JP2013537343A - プラットフォーム・ファームウェア・アーマリング技術 - Google Patents
プラットフォーム・ファームウェア・アーマリング技術 Download PDFInfo
- Publication number
- JP2013537343A JP2013537343A JP2013529215A JP2013529215A JP2013537343A JP 2013537343 A JP2013537343 A JP 2013537343A JP 2013529215 A JP2013529215 A JP 2013529215A JP 2013529215 A JP2013529215 A JP 2013529215A JP 2013537343 A JP2013537343 A JP 2013537343A
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- platform
- storage location
- platform firmware
- acm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 68
- 230000008569 process Effects 0.000 claims abstract description 56
- 230000007246 mechanism Effects 0.000 claims abstract description 21
- 230000004044 response Effects 0.000 claims abstract description 20
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims 1
- 238000013475 authorization Methods 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 56
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000011157 advanced composite material Substances 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【選択図】図1
Description
Claims (25)
- 第1プラットフォームファームウェアを格納するプラットフォームファームウェア記憶ロケーションを有するコンピュータプラットフォームのブート時に、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替える段階と、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替えられたことに応答して、前記プラットフォームファームウェア記憶ロケーションを持続的にロックする段階とを備え、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、前記プラットフォームファームウェア更新メカニズムのロック解除プロセスの後は、認証コードモジュール(Authenticated Code Module:ACM)以外のエンティティによる前記プラットフォームファームウェア記憶ロケーションへの書き込みが許可されない方法。 - 前記ロック解除のプロセスは、
前記プラットフォームファームウェア更新メカニズムが、PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルを開始する段階を有し、
前記PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルでは、前記プラットフォームファームウェア記憶ロケーションに連結されたコントローラは、前記プラットフォームファームウェア更新メカニズムから、前記プラットフォームファームウェア記憶ロケーションのアドレス空間への書き込みコマンドを受け取る請求項1に記載の方法。 - 前記プラットフォームファームウェア記憶ロケーションにパブリック暗号化キーを供給する段階と、
前記第1プラットフォームファームウェアを更新されたファームウェアイメージで更新するセキュアでないリクエストを受信する段階と、
前記セキュアでないリクエストに応答して、前記コンピュータプラットフォーム内のシステムメモリに前記更新されたファームウェアイメージをロードする段階と、
前記ファームウェアイメージが前記システムメモリに完全にロードされた後に前記ACMを起動する段階と、
前記パブリック暗号化キーを使用して、前記更新されたファームウェアイメージの認証を行う段階と、
前記更新されたファームウェアイメージの認証が成功したことに応答して、前記プラットフォームファームウェア記憶ロケーションに対して前記ロック解除プロセスを実行する段階と、
前記システムメモリから、認証された前記ファームウェアイメージを前記プラットフォームファームウェア記憶ロケーションにコピーする段階とを更に備える請求項2に記載の方法。 - 前記ファームウェアイメージの前記認証が失敗した場合には、エラーを発行する段階を更に備える請求項3に記載の方法。
- 前記第1プラットフォームファームウェアは、システム管理ファームウェアを含み、
前記コントローラは、プラットフォームコンポーネントハブを含む請求項2から4の何れか一項に記載の方法。 - 前記第1プラットフォームファームウェアは、制御管理ファームウェアを含み、
前記コントローラは、前記コンピュータプラットフォームに位置するコントローラを含む請求項3又は4に記載の方法。 - 前記コンピュータプラットフォームのブートの都度、
一時的パスワードを生成する段階と、
前記ACMのみアクセス可能な安全なロケーションに前記一時的パスワードを格納する段階と、
前記一時的パスワードを、少なくとも前記プラットフォームファームウェア記憶ロケーションに連結された前記コントローラに配信する段階とを更に備える請求項6に記載の方法。 - 前記パブリック暗号化キーを使用した、前記更新されたファームウェアイメージの前記認証が成功したことに応答して、
前記ACMが、前記制御管理ファームウェアを更新する許可を得るべく、前記一時的パスワードを含むセキュアなリクエストを前記コントローラに送信する段階と、
前記コントローラが、前記セキュアなリクエストから受信した前記一時的パスワードと、前記コンピュータプラットフォームの最新のブートの間に受信した一時的パスワードとを比較する段階と、
前記2つの一時的パスワードが等しいことに応答して、前記コントローラが、前記ACMが前記制御管理ファームウェアに対する前記更新を実行することを許可する段階とを更に備える請求項7に記載の方法。 - 第1プラットフォームファームウェアを格納するプラットフォームファームウェア記憶ロケーションを有するコンピュータプラットフォームのブート時に、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替えるロジックと、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替えられたことに応答して、前記プラットフォームファームウェア記憶ロケーションを持続的にロックするロジックとを備え、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、前記プラットフォームファームウェア更新メカニズムのロック解除プロセスの後は、認証コードモジュール(Authenticated Code Module:ACM)以外のエンティティによる前記プラットフォームファームウェア記憶ロケーションへの書き込みが許可されない装置。 - PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルを開始するロジックを更に備え、
前記PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルでは、前記プラットフォームファームウェア記憶ロケーションに連結されたコントローラは、前記プラットフォームファームウェア更新メカニズムから、前記プラットフォームファームウェア記憶ロケーションのアドレス空間への書き込みコマンドを受け取る請求項9に記載の装置。 - 前記プラットフォームファームウェア記憶ロケーションにパブリック暗号化キーを供給し、
前記第1プラットフォームファームウェアを更新されたファームウェアイメージで更新するセキュアでないリクエストを受信し、
前記セキュアでないリクエストに応答して、前記コンピュータプラットフォーム内のシステムメモリに前記更新されたファームウェアイメージをロードし、
前記ファームウェアイメージが前記システムメモリに完全にロードされた後に前記ACMを起動し、
前記パブリック暗号化キーを使用して、前記更新されたファームウェアイメージの認証を行い、
前記更新されたファームウェアイメージの認証が成功したことに応答して、前記プラットフォームファームウェア記憶ロケーションに対して前記ロック解除プロセスを実行し、
前記システムメモリから、認証された前記ファームウェアイメージを前記プラットフォームファームウェア記憶ロケーションにコピーするロジックを更に備える請求項10に記載の装置。 - 前記ファームウェアイメージの前記認証が失敗した場合には、エラーを発行するロジックを更に備える請求項11に記載の装置。
- 前記第1プラットフォームファームウェアは、システム管理ファームウェアを含み、
前記コントローラは、プラットフォームコンポーネントハブを含む請求項10から12の何れか一項に記載の装置。 - 前記第1プラットフォームファームウェアは、制御管理ファームウェアを含み、
前記コントローラは、前記コンピュータプラットフォームに位置するコントローラを含む請求項11又は12に記載の装置。 - 前記コンピュータプラットフォームのブートの都度、
一時的パスワードを生成し、
前記ACMのみアクセス可能な安全なロケーションに前記一時的パスワードを格納し、
前記一時的パスワードを、前記プラットフォームファームウェア記憶ロケーションに連結された前記コントローラに少なくとも配信するロジックを更に備える請求項14に記載の装置。 - 前記パブリック暗号化キーを使用した、前記更新されたファームウェアイメージの前記認証が成功したことに応答して、
前記制御管理ファームウェアを更新する許可を得るべく、前記一時的パスワードを含むセキュアなリクエストを前記コントローラに送信するロジックと、
前記セキュアなリクエストから受信した前記一時的パスワードと、前記コンピュータプラットフォームの最新のブートの間に受信した一時的パスワードとを比較する前記コントローラ内のロジックと、
前記2つの一時的パスワードが等しいことに応答して、前記ACMが前記制御管理ファームウェアに対する前記更新を実行することを許可する前記コントローラ内のロジックとを更に備える請求項15に記載の装置。 - 第1プラットフォームファームウェアを格納するプラットフォームファームウェア記憶ロケーションを有するコンピュータプラットフォームのブート時に、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替える段階と、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替えられたことに応答して、前記プラットフォームファームウェア記憶ロケーションを持続的にロックする段階とをコンピュータに実行させるためのプログラムであって、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、前記プラットフォームファームウェア更新メカニズムのロック解除プロセスの後は、認証コードモジュール(Authenticated Code Module:ACM)以外のエンティティによる前記プラットフォームファームウェア記憶ロケーションへの書き込みが許可されないようにするプログラム。 - 前記ロック解除のプロセスは、
前記プラットフォームファームウェア更新メカニズムが、PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルを開始する段階を有し、
前記PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルでは、前記プラットフォームファームウェア記憶ロケーションに連結されたコントローラは、前記プラットフォームファームウェア更新メカニズムから、前記プラットフォームファームウェア記憶ロケーションのアドレス空間への書き込みコマンドを受け取る請求項17に記載のプログラム。 - 前記プラットフォームファームウェア記憶ロケーションにパブリック暗号化キーを供給する段階と、
前記第1プラットフォームファームウェアを更新されたファームウェアイメージで更新するセキュアでないリクエストを受信する段階と、
前記セキュアでないリクエストに応答して、前記コンピュータプラットフォーム内のシステムメモリに前記更新されたファームウェアイメージをロードする段階と、
前記ファームウェアイメージが前記システムメモリに完全にロードされた後に前記ACMを呼び出す段階と、
前記パブリック暗号化キーを使用して、前記更新されたファームウェアイメージの認証を行う段階と、
前記更新されたファームウェアイメージの認証が成功したことに応答して、前記プラットフォームファームウェア記憶ロケーションに対して前記ロック解除プロセスを実行する段階と、
前記システムメモリから、認証された前記ファームウェアイメージを前記プラットフォームファームウェア記憶ロケーションにコピーする段階とを更に前記コンピュータに実行させる請求項18に記載のプログラム。 - 前記ファームウェアイメージの前記認証が失敗した場合には、エラーを発行する段階を更に前記コンピュータに実行させる請求項19に記載のプログラム。
- 前記第1プラットフォームファームウェアは、システム管理ファームウェアを含み、
前記コントローラは、プラットフォームコンポーネントハブを含む請求項18から20の何れか一項に記載のプログラム。 - 前記第1プラットフォームファームウェアは、制御管理ファームウェアを含み、
前記コントローラは、前記コンピュータプラットフォームに位置するコントローラを含む請求項19又は20に記載のプログラム。 - 前記コンピュータプラットフォームのブートの都度、
一時的パスワードを生成する段階と、
前記ACMのみアクセス可能な安全なロケーションに前記一時的パスワードを格納する段階と、
前記一時的パスワードを、前記プラットフォームファームウェア記憶ロケーションに連結された前記コントローラに少なくとも配信する段階とを更に前記コンピュータに実行させる請求項22に記載のプログラム。 - 前記パブリック暗号化キーを使用した、前記更新されたファームウェアイメージの前記認証が成功したことに応答して、
前記ACMが、前記制御管理ファームウェアを更新する許可を得るべく、前記一時的パスワードを含むセキュアなリクエストを前記コントローラに送信する段階と、
前記コントローラが、前記セキュアなリクエストから受信した前記一時的パスワードと、前記コンピュータプラットフォームの最新のブートの間に受信した一時的パスワードとを比較する段階と、
前記2つの一時的パスワードが等しいことに応答して、前記コントローラが、前記ACMが前記制御管理ファームウェアに対する前記更新を実行することを許可する段階とを更に前記コンピュータに実行させる請求項23に記載のプログラム。 - プラットフォームコンポーネントハブと、
プラットフォームファームウェアを格納するプラットフォームファームウェア記憶部と、
認証コードモジュール(authenticated code module:ACM)を格納するシステムメモリと、
コンピュータプラットフォームのブート時に、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替えるロジックとを備え、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替えられたことに応答して、前記プラットフォームコンポーネントハブは、プラットフォームファームウェア記憶ロケーションを持続的にロックし、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、前記プラットフォームファームウェア更新メカニズムのロック解除プロセスの後は、前記ACM以外のエンティティによる前記プラットフォームファームウェア記憶ロケーションへの書き込みが許可されないシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/887,866 | 2010-09-22 | ||
US12/887,866 US8522322B2 (en) | 2010-09-22 | 2010-09-22 | Platform firmware armoring technology |
PCT/US2011/051160 WO2012039971A2 (en) | 2010-09-22 | 2011-09-12 | Platform firmware armoring technology |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014223026A Division JP6137499B2 (ja) | 2010-09-22 | 2014-10-31 | 方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013537343A true JP2013537343A (ja) | 2013-09-30 |
JP5643901B2 JP5643901B2 (ja) | 2014-12-17 |
Family
ID=45818803
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013529215A Expired - Fee Related JP5643901B2 (ja) | 2010-09-22 | 2011-09-12 | プラットフォーム・ファームウェア・アーマリング技術 |
JP2014223026A Expired - Fee Related JP6137499B2 (ja) | 2010-09-22 | 2014-10-31 | 方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014223026A Expired - Fee Related JP6137499B2 (ja) | 2010-09-22 | 2014-10-31 | 方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8522322B2 (ja) |
JP (2) | JP5643901B2 (ja) |
CN (1) | CN107092495B (ja) |
GB (1) | GB2497224B (ja) |
TW (1) | TWI528281B (ja) |
WO (1) | WO2012039971A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017034008A1 (ja) * | 2015-08-25 | 2017-03-02 | 株式会社Seltech | ハイパーバイザーを有するシステム |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522322B2 (en) * | 2010-09-22 | 2013-08-27 | Intel Corporation | Platform firmware armoring technology |
US9405668B1 (en) * | 2011-02-15 | 2016-08-02 | Western Digital Technologies, Inc. | Data storage device initialization information accessed by searching for pointer information |
TWI607376B (zh) * | 2011-04-08 | 2017-12-01 | 系微股份有限公司 | 用於處理改變依照統一可延伸韌體介面計算裝置中之系統安全資料庫及韌體儲存區請求的系統及方法 |
US9331855B2 (en) | 2011-07-01 | 2016-05-03 | Intel Corporation | Apparatus, system, and method for providing attribute identity control associated with a processor |
US8863109B2 (en) * | 2011-07-28 | 2014-10-14 | International Business Machines Corporation | Updating secure pre-boot firmware in a computing system in real-time |
CN103946806B (zh) | 2011-09-29 | 2017-06-16 | 英特尔公司 | 用于提供存储器访问控制的装置、系统和方法 |
US9596082B2 (en) * | 2011-12-15 | 2017-03-14 | Intel Corporation | Secure debug trace messages for production authenticated code modules |
US9369867B2 (en) * | 2012-06-29 | 2016-06-14 | Intel Corporation | Mobile platform software update with secure authentication |
US8898654B2 (en) * | 2012-08-29 | 2014-11-25 | Microsoft Corporation | Secure firmware updates |
US9519786B1 (en) * | 2012-10-05 | 2016-12-13 | Google Inc. | Firmware integrity ensurance and update |
US9910659B2 (en) * | 2012-11-07 | 2018-03-06 | Qualcomm Incorporated | Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory |
CN104238954A (zh) * | 2013-06-20 | 2014-12-24 | 联想(北京)有限公司 | 一种电子设备及信息处理方法 |
WO2015016867A1 (en) * | 2013-07-31 | 2015-02-05 | Hewlett-Packard Development Company, L.P. | Updating boot code |
US9779243B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
US9779242B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US9767288B2 (en) | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US9507942B2 (en) | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
US9129113B2 (en) | 2013-11-13 | 2015-09-08 | Via Technologies, Inc. | Partition-based apparatus and method for securing bios in a trusted computing system during execution |
US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9367689B2 (en) | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9798880B2 (en) | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US10776457B1 (en) * | 2014-07-22 | 2020-09-15 | Epic Games, Inc. | System and method for preventing execution of unauthorized code |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US10489145B2 (en) * | 2014-11-14 | 2019-11-26 | Hewlett Packard Enterprise Development Lp | Secure update of firmware and software |
US10374805B2 (en) * | 2015-07-20 | 2019-08-06 | Intel Corporation | Technologies for trusted I/O for multiple co-existing trusted execution environments under ISA control |
WO2017019061A1 (en) * | 2015-07-29 | 2017-02-02 | Hewlett Packard Enterprise Development Lp | Firewall to determine access to a portion of memory |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
GB2540961B (en) * | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
US20170046152A1 (en) * | 2015-08-12 | 2017-02-16 | Quanta Computer Inc. | Firmware update |
US9767318B1 (en) | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
CN105138378B (zh) * | 2015-09-15 | 2019-06-25 | 联想(北京)有限公司 | 一种bios刷写方法及电子设备 |
CN105468964B (zh) * | 2015-12-04 | 2018-09-14 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
CN105335659B (zh) * | 2015-12-04 | 2018-09-14 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
JP6394999B2 (ja) * | 2016-02-29 | 2018-09-26 | 京セラドキュメントソリューションズ株式会社 | 電子機器および接続情報管理プログラム |
US10042571B2 (en) * | 2016-03-31 | 2018-08-07 | Intel Corporation | Techniques to provide run-time protections using immutable regions of memory |
CN106339740B (zh) * | 2016-06-08 | 2019-05-31 | 陈时军 | 一种物品唯一标识管控方法和应用该方法的管控系统 |
KR102617354B1 (ko) * | 2017-01-05 | 2023-12-26 | 삼성전자주식회사 | 보안 부트 시퀀서 및 보안 부트 장치 |
WO2018209513A1 (zh) * | 2017-05-15 | 2018-11-22 | 华为技术有限公司 | 操作硬盘的方法和硬盘管理器 |
US11231448B2 (en) | 2017-07-20 | 2022-01-25 | Targus International Llc | Systems, methods and devices for remote power management and discovery |
US11030316B2 (en) * | 2018-09-20 | 2021-06-08 | Samsung Electronics Co., Ltd. | System and method for providing security protection for FPGA based solid state drives |
US10846162B2 (en) * | 2018-11-29 | 2020-11-24 | Oracle International Corporation | Secure forking of error telemetry data to independent processing units |
CN113439292B (zh) * | 2018-12-19 | 2024-03-01 | 泰利特通信有限公司 | 用于管理计算机芯片模块中可信应用程序的系统和方法 |
JP7138043B2 (ja) * | 2018-12-28 | 2022-09-15 | 日立Astemo株式会社 | 情報処理装置 |
US10963592B2 (en) | 2019-02-05 | 2021-03-30 | Western Digital Technologies, Inc. | Method to unlock a secure digital memory device locked in a secure digital operational mode |
JP2020149236A (ja) | 2019-03-12 | 2020-09-17 | キオクシア株式会社 | 電子機器及び電子機器の制御方法 |
US11232210B2 (en) | 2019-03-26 | 2022-01-25 | Western Digital Technologies, Inc. | Secure firmware booting |
US10839877B1 (en) * | 2019-04-23 | 2020-11-17 | Nxp Usa, Inc. | Register protection circuit for hardware IP modules |
US10776102B1 (en) * | 2019-05-10 | 2020-09-15 | Microsoft Technology Licensing, Llc | Securing firmware installation on USB input device |
US11016755B2 (en) * | 2019-07-31 | 2021-05-25 | Dell Products L.P. | System and method to secure embedded controller flashing process |
TWI714220B (zh) * | 2019-08-16 | 2020-12-21 | 致伸科技股份有限公司 | 通用串列匯流排裝置及其韌體更新方法 |
US11039105B2 (en) | 2019-08-22 | 2021-06-15 | Targus International Llc | Systems and methods for participant-controlled video conferencing |
TWI720694B (zh) * | 2019-11-18 | 2021-03-01 | 中華電信股份有限公司 | 具時間序列演算之燒錄認證裝置及方法 |
US10997297B1 (en) | 2019-12-06 | 2021-05-04 | Western Digital Technologies, Inc. | Validating firmware for data storage devices |
US11477033B2 (en) * | 2020-02-05 | 2022-10-18 | Nxp B.V. | Authentication without pre-known credentials |
US11294582B2 (en) | 2020-09-08 | 2022-04-05 | Micron Technology, Inc. | Customer-specific activation of functionality in a semiconductor device |
CN112764785B (zh) * | 2020-12-24 | 2021-10-29 | 江苏云涌电子科技股份有限公司 | 一种自动升级多级控制器的方法 |
US11741232B2 (en) * | 2021-02-01 | 2023-08-29 | Mellanox Technologies, Ltd. | Secure in-service firmware update |
US20220366087A1 (en) * | 2021-05-13 | 2022-11-17 | AO Kaspersky Lab | Systems and methods for verifying the integrity of a software installation image |
US20230401054A1 (en) * | 2022-06-13 | 2023-12-14 | Xilinx, Inc. | Impactless firmware update |
TWI807947B (zh) * | 2022-08-01 | 2023-07-01 | 精英電腦股份有限公司 | 多顆嵌入式控制器的更新和檢驗方法與其電子設備 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007214A (ja) * | 2000-06-27 | 2002-01-11 | Toshiba Corp | 情報処理装置および不揮発性記憶装置の書き換え制御方法 |
US20060059300A1 (en) * | 2004-09-16 | 2006-03-16 | Chi-Chun Hsu | Firmware Update for Optical Disc Drive |
US20060140399A1 (en) * | 2004-12-28 | 2006-06-29 | Young David W | Pre-calculation mechanism for signature decryption |
JP2006216048A (ja) * | 2005-02-02 | 2006-08-17 | Insyde Software Corp | ファームウェアの必要なメモリ容量を減らすと共に、ファームウェアに安全なアップデート及びストレージ領域を提供するシステム及び方法 |
US20060216904A1 (en) * | 2003-05-19 | 2006-09-28 | Ziptronix, Inc. | Method of room temperature covalent bonding |
JP2007172062A (ja) * | 2005-12-19 | 2007-07-05 | Toshiba Corp | 情報処理装置およびアクセス制御方法 |
JP2008243183A (ja) * | 2007-03-28 | 2008-10-09 | Lenovo Singapore Pte Ltd | ファームウェア装置更新システムおよびその方法 |
US20090327684A1 (en) * | 2008-06-25 | 2009-12-31 | Zimmer Vincent J | Apparatus and method for secure boot environment |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210854A (en) * | 1989-06-14 | 1993-05-11 | Digital Equipment Corporation | System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version |
US20040076043A1 (en) * | 2002-10-21 | 2004-04-22 | Phoenix Technologies Ltd. | Reliable and secure updating and recovery of firmware from a mass storage device |
US7546596B2 (en) * | 2004-03-29 | 2009-06-09 | International Business Machines Corporation | Non-disruptive method, system and program product for overlaying a first software module with a second software module |
US8429418B2 (en) * | 2006-02-15 | 2013-04-23 | Intel Corporation | Technique for providing secure firmware |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US7827371B2 (en) * | 2007-08-30 | 2010-11-02 | Intel Corporation | Method for isolating third party pre-boot firmware from trusted pre-boot firmware |
US20090172639A1 (en) * | 2007-12-27 | 2009-07-02 | Mahesh Natu | Firmware integrity verification |
US8522322B2 (en) * | 2010-09-22 | 2013-08-27 | Intel Corporation | Platform firmware armoring technology |
-
2010
- 2010-09-22 US US12/887,866 patent/US8522322B2/en active Active
-
2011
- 2011-09-12 GB GB1302491.4A patent/GB2497224B/en not_active Expired - Fee Related
- 2011-09-12 JP JP2013529215A patent/JP5643901B2/ja not_active Expired - Fee Related
- 2011-09-12 WO PCT/US2011/051160 patent/WO2012039971A2/en active Application Filing
- 2011-09-12 CN CN201611007938.1A patent/CN107092495B/zh active Active
- 2011-09-16 TW TW100133375A patent/TWI528281B/zh active
-
2013
- 2013-03-15 US US13/836,092 patent/US9092632B2/en active Active
-
2014
- 2014-10-31 JP JP2014223026A patent/JP6137499B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007214A (ja) * | 2000-06-27 | 2002-01-11 | Toshiba Corp | 情報処理装置および不揮発性記憶装置の書き換え制御方法 |
US20060216904A1 (en) * | 2003-05-19 | 2006-09-28 | Ziptronix, Inc. | Method of room temperature covalent bonding |
US20060059300A1 (en) * | 2004-09-16 | 2006-03-16 | Chi-Chun Hsu | Firmware Update for Optical Disc Drive |
US20060140399A1 (en) * | 2004-12-28 | 2006-06-29 | Young David W | Pre-calculation mechanism for signature decryption |
JP2006216048A (ja) * | 2005-02-02 | 2006-08-17 | Insyde Software Corp | ファームウェアの必要なメモリ容量を減らすと共に、ファームウェアに安全なアップデート及びストレージ領域を提供するシステム及び方法 |
JP2007172062A (ja) * | 2005-12-19 | 2007-07-05 | Toshiba Corp | 情報処理装置およびアクセス制御方法 |
JP2008243183A (ja) * | 2007-03-28 | 2008-10-09 | Lenovo Singapore Pte Ltd | ファームウェア装置更新システムおよびその方法 |
US20090327684A1 (en) * | 2008-06-25 | 2009-12-31 | Zimmer Vincent J | Apparatus and method for secure boot environment |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017034008A1 (ja) * | 2015-08-25 | 2017-03-02 | 株式会社Seltech | ハイパーバイザーを有するシステム |
JP6130612B1 (ja) * | 2015-08-25 | 2017-05-17 | 株式会社Seltech | ハイパーバイザーを有するシステム |
JP6130617B1 (ja) * | 2015-08-25 | 2017-05-17 | 株式会社Seltech | ハイパーバイザーを有するシステム |
JP2017146974A (ja) * | 2015-08-25 | 2017-08-24 | 株式会社Seltech | ハイパーバイザーを有するシステム |
JP2017162483A (ja) * | 2015-08-25 | 2017-09-14 | 株式会社Seltech | ハイパーバイザーを有するシステム |
US10902112B2 (en) | 2015-08-25 | 2021-01-26 | Sekisui House, Ltd. | System including a hypervisor |
Also Published As
Publication number | Publication date |
---|---|
GB201302491D0 (en) | 2013-03-27 |
JP2015057722A (ja) | 2015-03-26 |
US8522322B2 (en) | 2013-08-27 |
JP5643901B2 (ja) | 2014-12-17 |
GB2497224B (en) | 2018-08-01 |
US9092632B2 (en) | 2015-07-28 |
CN107092495B (zh) | 2020-09-22 |
TWI528281B (zh) | 2016-04-01 |
US20120072734A1 (en) | 2012-03-22 |
TW201218079A (en) | 2012-05-01 |
WO2012039971A2 (en) | 2012-03-29 |
CN103119553A (zh) | 2013-05-22 |
JP6137499B2 (ja) | 2017-05-31 |
GB2497224A (en) | 2013-06-05 |
WO2012039971A3 (en) | 2012-07-19 |
CN107092495A (zh) | 2017-08-25 |
US20130219191A1 (en) | 2013-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6137499B2 (ja) | 方法および装置 | |
US10762216B2 (en) | Anti-theft in firmware | |
JP6404283B2 (ja) | 安全な環境を初期化する命令を実行するシステムおよび方法 | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
US8332604B2 (en) | Methods to securely bind an encryption key to a storage device | |
US10032029B2 (en) | Verifying integrity of backup file in a multiple operating system environment | |
US20030196100A1 (en) | Protection against memory attacks following reset | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
JP2006507548A (ja) | 認証コード方法及び装置 | |
TWI542992B (zh) | 用以確保平臺矽組態完整性之方法與設備 | |
Raj et al. | ftpm: A firmware-based tpm 2.0 implementation | |
EP3757838B1 (en) | Warm boot attack mitigations for non-volatile memory modules |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140212 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140509 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140516 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140611 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140618 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140711 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140902 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141001 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141009 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5643901 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |