JP2020511727A - 信頼されたシステムファームウェア状態のリストアのためのシステムおよび方法 - Google Patents
信頼されたシステムファームウェア状態のリストアのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2020511727A JP2020511727A JP2019552048A JP2019552048A JP2020511727A JP 2020511727 A JP2020511727 A JP 2020511727A JP 2019552048 A JP2019552048 A JP 2019552048A JP 2019552048 A JP2019552048 A JP 2019552048A JP 2020511727 A JP2020511727 A JP 2020511727A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- code
- store
- opcode
- hardware configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000008859 change Effects 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 claims 3
- 238000011084 recovery Methods 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 43
- 238000004891 communication Methods 0.000 description 17
- 230000002093 peripheral effect Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0634—Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0656—Data buffering arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Stored Programmes (AREA)
Abstract
Description
本発明は、コンピュータセキュリティに関する。特に、本発明は、信頼されたシステムファームウェア状態をリストアすることに関する。
この出願は、2017年3月22日に出願された米国仮出願第15/466,514号の利益と優先権を主張し、その全体は参照によりここに組み込まれる。
コンピュータシステムは典型的に、多くのコンポーネント、および多くのレイヤのソフトウェアを有する。コンピュータシステムのセキュリティは典型的に、レイヤ化されたアプローチを採用する。ベーシック入出力システム(BIOS)またはブートローダといったソフトウェアまたはファームウェアの第1の部分は、ソフトウェアの次の部分がロード等される前にそれを検証する。信頼のルートは、本質的に信頼され、他のコンポーネント内の信頼が確立されることができる基盤として機能するハードウェアまたはソフトウェアコンポーネントの組である。信頼のルートは、信頼のチェーンを確立するために使用される。一度システムの一部が信頼を失うと、信頼のチェーンは、破壊される。すべてのレベルのソフトウェアは疑わしく、新たな信頼のルートを再確立して構築することを困難にする。そのような信頼のチェーンの基礎にあるのは、典型的にファームウェアである。
以下の説明では、説明の目的で、完全な理解を提供するために多くの特定の詳細が述べられる。1つまたは複数の実施形態は、これらの特定の詳細なしで、実施されることができる。1つの実施形態で説明される特徴は、異なる実施形態で説明される特徴と組み合わせることができる。いくつかの例では、本発明を不必要に不明瞭にすることを避けるために、ブロック図形式を参照して既知の構造およびデバイスを説明する。
2. 通常オペレーションモードにあるシステム
3. セキュアモードにあるシステム
4. 信頼されたシステムファームウェア状態のリストア
A. セキュアモードにないシステム
B. セキュアモードにあるシステム
5. サーバを信頼されたファームウェア状態にリストア
6. リモート再構成
7. その他、拡張
8. ハードウェア概要
1.一般概要
1つまたは複数の実施形態は、信頼されたシステムファームウェア状態をリストアすることを含む。システムは、2つのコードストア内にコードを格納する。セキュアコードストア内に、システムは、自己完結型のセキュアコードの組を格納する。セキュアコードは、他の変更可能なコードを参照しない。オペレーションコードストア内に、システムは、オペレーションコードの組を格納する。
図1Aは、1つまたは複数の実施形態に従う、通常オペレーションモードにあるシステムを示す。ベースボード管理コントローラ(BMC)110は、システムを制御するためのコードを実行する。ブート選択機構116は、セキュアコードストア120、またはオペレーションコードストア122のいずれかに格納されたコードからBMCをブートするかどうかを選択する。図1Aに示されるように、システムは、不揮発性ストレージ112、フィールドプログラマブルゲートアレイ(FPGA)114、バッファ104、およびCPU並びに周辺電力制御124をさらに含む。1つまたは複数の実施形態では、システムは、図1Aに示されたコンポーネントよりも多いまたは少ないコンポーネントを含み得る。図1Aに示されたコンポーネントは、互いにローカルであり得またはリモートであり得る。図1Aに示されたコンポーネントは、ソフトウェアおよび/またはハードウェアで実装され得る。各コンポーネントは、複数のアプリケーションおよび/またはマシンにわたって分散されることができる。複数のコンポーネントは、1つのアプリケーションおよび/またはマシンへと組み合わされ得る。1つのコンポーネントに関して説明された動作は、代わりに別のコンポーネントによって実行され得る。
図1Bは、1つまたは複数の実施形態に従う、セキュアモードにあるシステムを示す。BMC110、バッファ104、不揮発性ストレージ112、ブート選択機構116、セキュアコードストア120、オペレーションコードストア122、FPGA114、およびCPUおよび周辺電力制御124は、上述のセクション2において図1Aを参照して説明されたが、以下に記すように異なって実装されまたは異なって動作し得る。図1Bでは、システムは、セキュアジャンパ102が挿入された結果、セキュアな状態にある。1つまたは複数の実施形態では、システムは、図1Bにおいて示されたコンポーネントよりも多いまたは少ないコンポーネントを含み得る。図1Bに示されたコンポーネントは、互いにローカルであり得またはリモートであり得る。図1Bに示されたコンポーネントは、ソフトウェアおよび/またはハードウェアで実装され得る。各コンポーネントは、複数のアプリケーションおよび/またはマシンにわたって分散されることができる。複数のコンポーネントは、1つのアプリケーションおよび/またはマシンへと組み合わされ得る。1つのコンポーネントに関して説明された動作は、代わりに別のコンポーネントによって実行され得る。
図2は、1つまたは複数の実施形態に従い、信頼されたファームウェア状態をリストアするための例示的動作の組を示す。図2に示される1つまたは複数の動作は、変更、再配置、または完全に省略され得る。したがって、図2に示される特定の一連の動作は、1つまたは複数の実施形態の範囲を限定するものとして解釈されるべきではない。
システムがセキュアモードにない場合、コントローラは、電気的に分離されたセキュアコードへのアクセス無しにオペレーションコードを実行する(動作220)。オペレーションコードを実行することは、オペレーションコードをオペレーションコードストアから取得することを含み得る。コントローラは、オペレーションコードをオペレーションコードストアから、たとえば、バスを介して、またはセキュアなネットワーク上で物理的に取得し得る。オペレーションコードを実行することは、オペレーションコードを解釈することをさらに含み得る。オペレーションコード内の命令に基づき、コントローラは、一連の動作を実行し得る。たとえば、コントローラは、オペレーションコードストアから取得された命令に基づき、システムのプロセッシングユニットの温度を監視し得る。
システムがセキュアモードにある場合、コントローラは、セキュアコードを実行する(動作210)。セキュアコードを実行することは、セキュアコードをセキュアコードストアから取得することを含み得る。コントローラは、セキュアコードをセキュアコードストアから、たとえば、バスを介して、またはセキュアなネットワーク上で物理的に取得し得る。セキュアコードを実行することは、セキュアコードを解釈することをさらに含み得る。セキュアコード内の命令に基づき、コントローラは、一連の動作を実行し得る。たとえば、コントローラは、セキュアコードストアの命令に基づき、特定のデバイス上へ格納されたソフトウェアおよび/またはメモリを削除し得る。
例として、システムは、サーバを信頼されたファームウェア状態にリストアするための動作を実行する。まず、オペレータは、システムを電源オフにし、セキュアジャンパを挿入する。オペレータは、電源をオンにし、BMCをブートさせる。
実施形態では、システムは、セキュアモードへとまたはそれからリモートに構成されることができる。セキュア信号は、ジャンパを用いてアサートされる必要はない。この場合、セキュア信号は、システム内の信頼されたエンティティを使用してアサートされ、これは、システムのリモート管理を可能とする。
実施形態は、ハードウェアプロセッサを含み、本明細書に記載および/または添付の特許請求の範囲のいずれかに列挙される動作のいずれかを実行するように構成される1つまたは複数のデバイスを有するシステムに向けられる。
1つの実施形態に従って、ここで説明される技法は、1つまたは複数の特定用途のコンピューティングデバイスによって実装される。特定用途コンピューティングデバイスは、技法を実行するために有線であり得、または技法を実行するために永続的にプログラムされた1つまたは複数の特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはネットワーク処理ユニット(NPU)といったデジタル電子デバイスを含み得、またはファームウェア、メモリ、他のストレージ、または組み合わせにおけるプログラム命令に従って技法を実行するようにプログラムされた1つまたは複数の汎用ハードウェアプロセッサを含み得る。そのような特定用途コンピューティングデバイスは、カスタム有線ロジック、ASIC、FPGA、またはNPUをカスタムプログラミングと組み合わせて、技法を実現し得る。特定用途コンピューティングデバイスは、デスクトップコンピュータシステム、ポータブルコンピューターシステム、ハンドヘルドデバイス、ネットワークデバイス、または技法を実装するための有線および/またはプログラムロジックを組み込んだ任意の他のデバイスであり得る。
Claims (12)
- システムであって、
他の変更可能なコードを参照しない自己完結型のセキュアコードの組を備えるセキュアコードストアと、
オペレーションコードの組を備えるオペレーションコードストアと、
コントローラとを備え、前記コントローラは、
(a)前記システムが第1のハードウェア構成を有して構成されるときの前記セキュアコードの組の実行であって、前記セキュアコードの組の実行は、前記オペレーションコードストア内に格納された前記オペレーションコードの現在のバージョンを前記セキュアコードによって参照された前記オペレーションコードの置換バージョンで上書きすることを備える、実行と、
(b)前記システムが第2のハードウェア構成を有して構成されるときの前記オペレーションコードの組の実行であって、前記セキュアコードストアは、前記システムが前記第2のハードウェア構成を有して構成されるときに前記システムの1つまたは複数の他のコンポーネントから電気的に分離され、前記セキュアコードの組は、前記システムが前記第2のハードウェア構成を有して構成されるときにアクセスされることができない、実行とのうちの1つを、システム起動時に最初に実行するための機能を含む、システム。 - 前記セキュアコードの組の前記実行は、
オペレーティングシステム、
BIOSコードセット、
アプリケーション、
NANDフラッシュ、
不揮発性ストレージ、および、
プログラマブルロジックデバイス、のうちの1つまたは複数に対応するコードセットを削除することをさらに備える請求項1に記載のシステム。 - 前記セキュアコードの組によって参照された前記オペレーションコードの前記置換バージョンは、前記セキュアコードストアの内部に格納される、請求項1に記載のシステム。
- 前記セキュアコードの組によって参照された前記オペレーションコードの前記置換バージョンは、前記セキュアコードストアの外部に格納される、請求項1に記載のシステム。
- 前記第1のハードウェア構成と前記第2のハードウェア構成との間の変更は、前記システムの物理的操作なしに引き起こされることができない、請求項1に記載のシステム。
- 前記システムの前記物理的操作は、(a)前記システム内に備えられたマザーボード上の2つのピンを接続するためのジャンパを追加すること、または(b)前記ジャンパを除去して、前記システム内に備えられたマザーボード上の2つのピンを切断することを備える、請求項5に記載のシステム。
- 前記第1のハードウェア構成と前記第2のハードウェア構成との間の変更は、前記システム内に備えられた信頼されたエンティティを介する前記システムの遠隔操作を用いて引き起こされることができる、請求項1に記載のシステム。
- 前記第2のハードウェア構成から前記第1のハードウェア構成への変更は、いずれのコードの実行によっても引き起こされることができない、請求項1に記載のシステム。
- 前記第1のハードウェア構成は、前記セキュアコードの前記実行のために必要ではない1つまたは複数のデバイスを無効にする、請求項1に記載のシステム。
- 前記第1のハードウェア構成は、前記セキュアコードによって有効にされた前記システムの安全な回復に干渉する機能を含む1つまたは複数のデバイスを無効にする、請求項1に記載のシステム。
- 方法であって、
請求項1から請求項10のいずれか1項に記載された動作を備え、前記方法は、ハードウェアプロセッサを含む少なくとも1つのデバイスにおいて実行される、方法。 - 1つまたは複数のハードウェアプロセッサが実行すると請求項1から請求項10のいずれか1項に記載された動作を実行させる命令を含む、非一時的なコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/466,514 US10997296B2 (en) | 2017-03-22 | 2017-03-22 | System and method for restoration of a trusted system firmware state |
US15/466,514 | 2017-03-22 | ||
PCT/US2017/063915 WO2018174969A1 (en) | 2017-03-22 | 2017-11-30 | System and method for restoration of a trusted system firmware state |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020511727A true JP2020511727A (ja) | 2020-04-16 |
JP2020511727A5 JP2020511727A5 (ja) | 2020-08-27 |
JP7200122B2 JP7200122B2 (ja) | 2023-01-06 |
Family
ID=60766163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019552048A Active JP7200122B2 (ja) | 2017-03-22 | 2017-11-30 | 信頼されたシステムファームウェア状態のリストアのためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10997296B2 (ja) |
EP (1) | EP3602374B1 (ja) |
JP (1) | JP7200122B2 (ja) |
CN (1) | CN110494855B (ja) |
WO (1) | WO2018174969A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10997296B2 (en) | 2017-03-22 | 2021-05-04 | Oracle International Corporation | System and method for restoration of a trusted system firmware state |
BE1026835B1 (de) * | 2018-12-06 | 2020-07-07 | Phoenix Contact Gmbh & Co | Router mit Anmeldungsfunktionalität und hierfür geeignetes Zugriffskontrollverfahren |
US11829478B2 (en) * | 2019-01-08 | 2023-11-28 | Oracle International Corporation | Full server recovery architecture for cloud bare metal instances |
US11288372B2 (en) | 2019-10-07 | 2022-03-29 | Microsoft Technology Licensing, Llc | Secure installation of baseboard management controller firmware via a physical interface |
US11222120B2 (en) * | 2019-11-19 | 2022-01-11 | Dell Products L.P. | Storage device firmware bootloader recovery system and method therefor |
US11314866B2 (en) | 2019-11-25 | 2022-04-26 | Dell Products L.P. | System and method for runtime firmware verification, recovery, and repair in an information handling system |
US11099838B1 (en) * | 2020-02-26 | 2021-08-24 | Quanta Computer Inc. | Method and system for recovery for custom integrated circuit |
CN115270100A (zh) * | 2021-04-29 | 2022-11-01 | 华为技术有限公司 | 一种安全保护方法、装置及系统 |
US11783040B2 (en) | 2021-07-09 | 2023-10-10 | Dell Products L.P. | Cryptographically verifying a firmware image with boot speed in an information handling system |
US11726879B2 (en) | 2021-07-12 | 2023-08-15 | Dell Products L.P. | Multiple block error correction in an information handling system |
US20230132176A1 (en) * | 2021-10-21 | 2023-04-27 | Dell Products L.P. | Method and system for a secure management of storage devices using a key management service |
CN114398013B (zh) * | 2022-01-26 | 2024-06-18 | 东芯半导体股份有限公司 | Nand存储器安全代码生成模块和生成方法、以及nand存储器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09330272A (ja) * | 1996-06-12 | 1997-12-22 | Hitachi Ltd | Bios制御方式 |
US20040139357A1 (en) * | 2003-01-14 | 2004-07-15 | Samsung Electronics Co., Ltd. | Electronic device having microcomputer and firmwave updating method thereof |
JP2006081246A (ja) * | 2004-09-07 | 2006-03-23 | Yaskawa Electric Corp | シリアル通信指令方式サーボアンプ装置 |
JP2009211339A (ja) * | 2008-03-04 | 2009-09-17 | Canon Inc | 光学装置 |
US20120079260A1 (en) * | 2010-09-27 | 2012-03-29 | Hon Hai Precision Industry Co., Ltd. | Basic input-output system circuit and method for using the same |
US20120110379A1 (en) * | 2010-10-27 | 2012-05-03 | Hon Hai Precision Industry Co., Ltd. | Firmware recovery system and method |
JP2013164842A (ja) * | 2012-02-09 | 2013-08-22 | Kofukin Seimitsu Kogyo (Shenzhen) Yugenkoshi | Bmcファームウェアの修復機能を持つ電子装置及びその修復方法 |
US20160306623A1 (en) * | 2015-04-16 | 2016-10-20 | Aic Inc. | Control module of node and firmware updating method for the control module |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5388267A (en) | 1991-05-29 | 1995-02-07 | Dell Usa, L.P. | Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity |
US7257714B1 (en) * | 1999-10-19 | 2007-08-14 | Super Talent Electronics, Inc. | Electronic data storage medium with fingerprint verification capability |
SE515327C2 (sv) * | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US7930531B2 (en) * | 2000-01-06 | 2011-04-19 | Super Talent Electronics, Inc. | Multi-partition USB device that re-boots a PC to an alternate operating system for virus recovery |
TWI305319B (en) * | 2000-05-19 | 2009-01-11 | Vir2Us Inc | Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity |
US6757838B1 (en) * | 2000-10-13 | 2004-06-29 | Hewlett-Packard Development Company, L.P. | Hardware independent implementation of computer system BIOS recovery |
US7149854B2 (en) * | 2001-05-10 | 2006-12-12 | Advanced Micro Devices, Inc. | External locking mechanism for personal computer memory locations |
TW548574B (en) * | 2001-10-19 | 2003-08-21 | Micro Star Int Co Ltd | Display interface with dual basic input/output system and the computer having the same |
US7536598B2 (en) * | 2001-11-19 | 2009-05-19 | Vir2Us, Inc. | Computer system capable of supporting a plurality of independent computing environments |
US20040268116A1 (en) * | 2003-06-30 | 2004-12-30 | Vasisht Virender K | Fault tolerant recovery block with reduced flash footprint |
US20070157015A1 (en) * | 2005-12-29 | 2007-07-05 | Swanson Robert C | Methods and apparatus to optimize boot speed |
US20080168310A1 (en) | 2007-01-05 | 2008-07-10 | Microsoft Corporation | Hardware diagnostics and software recovery on headless server appliances |
US8924708B2 (en) | 2007-01-22 | 2014-12-30 | Simon Yoffe | Security switch |
US8522309B2 (en) | 2007-01-22 | 2013-08-27 | Simon Yoffe | Security switch |
US8250354B2 (en) * | 2007-11-29 | 2012-08-21 | GlobalFoundries, Inc. | Method and apparatus for making a processor sideband interface adhere to secure mode restrictions |
US7861021B2 (en) * | 2008-01-24 | 2010-12-28 | International Business Machines Corporation | Device receiving unit that performs a determination based on data exchange which interfacing device takes precedence when a plurality of interfacing devices are simultaneously connected |
TWI414996B (zh) * | 2008-04-14 | 2013-11-11 | Asustek Comp Inc | 電腦系統 |
US8495349B2 (en) * | 2008-10-09 | 2013-07-23 | International Business Machines Corporation | Generating a primary BIOS code memory address and a recovery BIOS code memory address, where the recovery BIOS service code is loaded when the primary BIOS code fails to execute |
US8341602B2 (en) * | 2009-01-29 | 2012-12-25 | Microsoft Corporation | Automated verification of a type-safe operating system |
US8468592B2 (en) * | 2009-07-31 | 2013-06-18 | Google Inc. | Native code module security for 64-bit instruction set architectures |
CN102446103A (zh) * | 2010-10-08 | 2012-05-09 | 鸿富锦精密工业(深圳)有限公司 | Bios刷新装置及利用其进行bios数据刷新的方法 |
CN102455950A (zh) * | 2010-10-28 | 2012-05-16 | 鸿富锦精密工业(深圳)有限公司 | 基板管理控制器的韧体恢复系统及方法 |
US8843769B2 (en) * | 2011-04-18 | 2014-09-23 | Texas Instruments Incorporated | Microcontroller with embedded secure feature |
US8863109B2 (en) * | 2011-07-28 | 2014-10-14 | International Business Machines Corporation | Updating secure pre-boot firmware in a computing system in real-time |
US8732527B2 (en) * | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
TWI537735B (zh) * | 2011-12-16 | 2016-06-11 | 祥碩科技股份有限公司 | 電子裝置及其基本輸入輸出系統的更新裝置 |
WO2013102521A1 (en) * | 2012-01-03 | 2013-07-11 | International Business Machines Corporation | Method for secure self-booting of an electronic device |
US9075995B2 (en) * | 2013-03-11 | 2015-07-07 | Microsoft Technology Licensing, Llc | Dynamically loaded measured environment for secure code launch |
WO2014175861A1 (en) * | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Recovering from compromised system boot code |
US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US9779241B2 (en) * | 2013-09-25 | 2017-10-03 | Cisco Technology, Inc. | Synchronization of UEFI secure boot variables on a managed server |
TW201525858A (zh) * | 2013-12-31 | 2015-07-01 | Ibm | 基板管理控制器與其韌體載入方法 |
US9135029B2 (en) * | 2014-01-02 | 2015-09-15 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Securely reconfiguring a multi-node system to prevent firmware rollback |
US9075945B1 (en) * | 2014-06-27 | 2015-07-07 | Google Inc. | Method for implementing efficient entropy decoder by using high level synthesis |
CN106687976A (zh) * | 2014-07-11 | 2017-05-17 | Pcms控股公司 | 基于虚拟化的安全设备恢复的系统和方法 |
US9921915B2 (en) * | 2015-10-16 | 2018-03-20 | Quanta Computer Inc. | Baseboard management controller recovery |
US10055296B2 (en) * | 2015-10-30 | 2018-08-21 | Quanta Computer Inc. | System and method for selective BIOS restoration |
US9930051B1 (en) * | 2015-11-06 | 2018-03-27 | Amazon Technologies, Inc. | Remote management of hardware hosts in cloud infrastructure |
US10133637B2 (en) * | 2016-08-04 | 2018-11-20 | Dell Products L.P. | Systems and methods for secure recovery of host system code |
US10534618B2 (en) * | 2016-09-27 | 2020-01-14 | American Megatrends International, Llc | Auto bootloader recovery in BMC |
US20180091315A1 (en) * | 2016-09-27 | 2018-03-29 | Qualcomm Incorporated | Revocation and updating of compromised root of trust (rot) |
US10740468B2 (en) * | 2016-09-30 | 2020-08-11 | Hewlett Packard Enterprise Development Lp | Multiple roots of trust to verify integrity |
US20180097839A1 (en) * | 2016-10-01 | 2018-04-05 | Neeraj S. Upasani | Systems, apparatuses, and methods for platform security |
US10691803B2 (en) * | 2016-12-13 | 2020-06-23 | Amazon Technologies, Inc. | Secure execution environment on a server |
US10997296B2 (en) | 2017-03-22 | 2021-05-04 | Oracle International Corporation | System and method for restoration of a trusted system firmware state |
US10372460B2 (en) * | 2017-03-28 | 2019-08-06 | Dell Products, Lp | System and method for baseboard management controller assisted dynamic early host video on systems with a security co-processor |
-
2017
- 2017-03-22 US US15/466,514 patent/US10997296B2/en active Active
- 2017-11-30 EP EP17817979.2A patent/EP3602374B1/en active Active
- 2017-11-30 CN CN201780088689.XA patent/CN110494855B/zh active Active
- 2017-11-30 WO PCT/US2017/063915 patent/WO2018174969A1/en unknown
- 2017-11-30 JP JP2019552048A patent/JP7200122B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09330272A (ja) * | 1996-06-12 | 1997-12-22 | Hitachi Ltd | Bios制御方式 |
US20040139357A1 (en) * | 2003-01-14 | 2004-07-15 | Samsung Electronics Co., Ltd. | Electronic device having microcomputer and firmwave updating method thereof |
JP2006081246A (ja) * | 2004-09-07 | 2006-03-23 | Yaskawa Electric Corp | シリアル通信指令方式サーボアンプ装置 |
JP2009211339A (ja) * | 2008-03-04 | 2009-09-17 | Canon Inc | 光学装置 |
US20120079260A1 (en) * | 2010-09-27 | 2012-03-29 | Hon Hai Precision Industry Co., Ltd. | Basic input-output system circuit and method for using the same |
US20120110379A1 (en) * | 2010-10-27 | 2012-05-03 | Hon Hai Precision Industry Co., Ltd. | Firmware recovery system and method |
JP2013164842A (ja) * | 2012-02-09 | 2013-08-22 | Kofukin Seimitsu Kogyo (Shenzhen) Yugenkoshi | Bmcファームウェアの修復機能を持つ電子装置及びその修復方法 |
US20160306623A1 (en) * | 2015-04-16 | 2016-10-20 | Aic Inc. | Control module of node and firmware updating method for the control module |
Also Published As
Publication number | Publication date |
---|---|
CN110494855A (zh) | 2019-11-22 |
JP7200122B2 (ja) | 2023-01-06 |
US10997296B2 (en) | 2021-05-04 |
US20180276385A1 (en) | 2018-09-27 |
WO2018174969A1 (en) | 2018-09-27 |
EP3602374A1 (en) | 2020-02-05 |
CN110494855B (zh) | 2023-09-26 |
EP3602374B1 (en) | 2022-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7200122B2 (ja) | 信頼されたシステムファームウェア状態のリストアのためのシステムおよび方法 | |
CN102918503B (zh) | 用于更新虚拟机模板的方法、设备和制品 | |
CN110073355A (zh) | 服务器上的安全执行环境 | |
JP6968811B2 (ja) | ネットワークを通じて更新されることができるセキュアなブートコードキャッシュ | |
US8832369B2 (en) | Systems and methods for remote raid configuration in an embedded environment | |
US8321617B1 (en) | Method and apparatus of server I/O migration management | |
CN101202764A (zh) | 确定虚拟以太网适配器的链路状态的方法和系统 | |
JP4724640B2 (ja) | ストレージ仮想化スイッチ | |
CN104572170A (zh) | 用于提供隔离的熵元素和熵元素生成器的方法 | |
US20210334399A1 (en) | Unlocking access of information responsive to validation of program codes of virtual entities | |
EP3494482B1 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
US11137995B2 (en) | Updating firmware of a microcontroller | |
JP7441896B2 (ja) | システム特徴をセキュアに分離するためのシステムおよび方法 | |
US20150358213A1 (en) | Systems and methods for sharing a single firmware image in a chassis configured to receive a plurality of modular information handling systems | |
US20230236870A1 (en) | Safe entropy source for encrypted virtual machines | |
US11443074B2 (en) | Verification of programmable logic devices | |
US20170060672A1 (en) | Electronic component having redundant product data stored externally | |
US20180227200A1 (en) | Systems and methods for dynamic availability of executable endpoints | |
US20240231842A9 (en) | Self-contained worker orchestrator in a distributed system | |
CN110597755A (zh) | 一种安全处理器的重组配置方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200715 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210914 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211213 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7200122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |