JP4503576B2 - コードイメージを安全に更新してブーティングする方法及び装置 - Google Patents
コードイメージを安全に更新してブーティングする方法及び装置 Download PDFInfo
- Publication number
- JP4503576B2 JP4503576B2 JP2006301504A JP2006301504A JP4503576B2 JP 4503576 B2 JP4503576 B2 JP 4503576B2 JP 2006301504 A JP2006301504 A JP 2006301504A JP 2006301504 A JP2006301504 A JP 2006301504A JP 4503576 B2 JP4503576 B2 JP 4503576B2
- Authority
- JP
- Japan
- Prior art keywords
- code image
- function
- stored
- area
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
(式1)
h_3(S)=h(h_2(S))=h(h(h_1(S)))
=h(h(h(h_0)(S)))
=h(h(h(h(S))))
ユーザーは、第1コードイメージに対するシグネチャ値を計算するが、この値をSig_1と言う。Sig_1値を計算するためにはh()関数を使うことができ、他の保安一方向関数を使うこともできる。
h(K)はh(h_99(S))であり、これはh_100(S)なので第1シグネチャ領域134に保存された値と比べることができる。S値は、正当なユーザーが有しているのでh_99(S)値は正当なユーザーのみが算出できる。したがって、第2コードイメージが正当なユーザーによって更新されたことを確認できる。もし、第2シグネチャ領域に正当なユーザーではない者がS値ではないDという他の値でh_99(D)を記録したら、ブーティング過程でh_100(S)値とh_100(D)値とが相異なることを確認してブーティングを中止できる。
110 RAM領域
120 R/W領域
130 OTP領域
200 RAM
400 制御部
Claims (6)
- ブートコードがローディングされる第1領域と、コードイメージが保存された第2領域と、前記ブートコード、前記コードイメージが変更された場合に正当変更か否かを検証するための一方向関数である第1関数、パラメータ、及び前記パラメータを前記第1関数に適用した結果が保存された第3領域とを有する保存装置でのコードイメージブーティング方法において、
第3領域に保存されたブートコードを読取って第1領域に保存する段階と、
前記第2領域に保存されたコードイメージが初期に設けられたコードイメージではない更新されたコードイメージである場合、
初期に設けられた初期コードイメージについての情報が保存された第3領域から前記第1関数、前記第1関数に第1パラメータを適用した第1結果及び前記更新されたコードイメージについての情報が保存された前記第3領域から前記第1関数に第2パラメータを適用した第2結果を抽出する段階と、
前記第2結果をパラメータとして前記第1関数に適用した結果と前記第1結果とを比べて同一である場合、前記更新されたコードイメージを実行する段階と、を含むことを特徴とするコードイメージブーティング方法。 - 前記第3領域は、一度データが保存されれば、変更または修正が不可能なメモリ素子で構成されたことを特徴とする請求項1に記載のコードイメージブーティング方法。
- 前記第1関数は、入力値が異なる場合、出力値が異なり、前記出力値から入力値を類推しにくい特性を有する関数であることを特徴とする請求項1に記載のコードイメージブーティング方法。
- ブートコードがローディングされて動作される第1領域と、
システムを動作させるコードイメージが保存されており、読み書き可能なメモリ素子で構成された第2領域及び、
前記ブートコードが保存されており、前記コードイメージが変更された場合に正当変更か否かを検証するための一方向関数である第1関数、パラメータ、及び前記パラメータを前記第1関数に適用した結果が保存された第3領域を含む保存部と、
前記保存部のブートコードを読取って第1領域にローディングし、前記コードイメージが初期に設けられたコードイメージではない更新されたコードイメージである場合、初期に設けられた初期コードイメージについての情報が保存された第3領域から前記第1関数及び前記第1関数に第1パラメータを適用した第1結果を抽出し、
前記更新されたコードイメージについての情報が保存された前記第3領域から前記第1関数に第2パラメータを適用した第2結果を抽出して、
前記第2結果をパラメータとして前記第1関数に適用した結果と前記第1結果とを比べて同一である場合、前記更新されたコードイメージを実行する制御部と、を含むことを特徴とする保存装置。 - 前記第3領域は、一度データが保存されれば、変更または修正が不可能なメモリ素子で構成されたことを特徴とする請求項4に記載の保存装置。
- 前記第1関数は、入力値が異なる場合、出力値が異なり、前記出力値から入力値を類推しにくい特性を有する関数であることを特徴とする請求項4に記載の保存装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050106081A KR100746012B1 (ko) | 2005-11-07 | 2005-11-07 | 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007133875A JP2007133875A (ja) | 2007-05-31 |
JP4503576B2 true JP4503576B2 (ja) | 2010-07-14 |
Family
ID=37907358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006301504A Expired - Fee Related JP4503576B2 (ja) | 2005-11-07 | 2006-11-07 | コードイメージを安全に更新してブーティングする方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7711944B2 (ja) |
EP (1) | EP1788506A3 (ja) |
JP (1) | JP4503576B2 (ja) |
KR (1) | KR100746012B1 (ja) |
CN (1) | CN100530096C (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070099200A (ko) | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 |
US8452987B2 (en) * | 2006-10-06 | 2013-05-28 | Broadcom Corporation | Method and system for disaster recovery in a secure reprogrammable system |
US20080222428A1 (en) * | 2007-03-07 | 2008-09-11 | Andrew Dellow | Method for Securing Authenticity of Data in a Digital Processing System |
WO2009044533A1 (ja) * | 2007-10-05 | 2009-04-09 | Panasonic Corporation | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
CN101739270B (zh) * | 2008-11-05 | 2013-04-03 | 英华达(上海)科技有限公司 | 电子装置及其系统更新方法 |
US8386738B1 (en) * | 2008-11-06 | 2013-02-26 | Marvell International Ltd. | Off-chip non-volatile memory access |
CN101751273B (zh) * | 2008-12-15 | 2013-04-24 | 中国科学院声学研究所 | 用于嵌入式系统的安全引导装置及方法 |
US8214692B1 (en) * | 2011-09-30 | 2012-07-03 | Google Inc. | System and method for enforcing a third-party factory test |
US9069966B2 (en) | 2011-10-11 | 2015-06-30 | International Business Machines Corporation | Code updates in processing systems |
GB2499985A (en) | 2012-02-29 | 2013-09-11 | Nds Ltd | Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks |
KR101412202B1 (ko) * | 2012-12-27 | 2014-06-27 | 주식회사 안랩 | 적응적 악성 진단 및 치료 수행장치 및 적응적 악성 진단 및 치료 수행방법 |
CN105408858B (zh) * | 2013-07-31 | 2019-11-12 | 惠普发展公司,有限责任合伙企业 | 用于计算系统的方法和系统 |
JP6548636B2 (ja) * | 2014-05-16 | 2019-07-24 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、および電子機器 |
KR102277666B1 (ko) * | 2014-06-30 | 2021-07-15 | 삼성전자 주식회사 | 영상처리장치 및 그 제어방법 |
US10037201B2 (en) * | 2016-02-26 | 2018-07-31 | Dell Products L.P. | Secure live media boot system |
KR101968382B1 (ko) * | 2016-07-14 | 2019-04-11 | 경희대학교 산학협력단 | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 |
JP6871727B2 (ja) * | 2016-11-29 | 2021-05-12 | キヤノン株式会社 | 撮像装置、画像処理方法、及び、プログラム |
CN109284114B (zh) * | 2017-07-20 | 2022-07-12 | 深圳市中兴微电子技术有限公司 | 嵌入式系统中可编程芯片的自动烧录方法 |
KR102567097B1 (ko) | 2018-12-05 | 2023-08-14 | 삼성전자주식회사 | 임베디드 시스템의 부트 롬 업데이트 방법 및 부팅 방법 |
KR102282039B1 (ko) * | 2019-11-19 | 2021-07-27 | 한국항공우주연구원 | Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법 |
CN117494079B (zh) * | 2023-12-25 | 2024-03-26 | 飞腾信息技术有限公司 | 一种镜像权转移方法、安全启动方法及相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
WO2004061667A1 (en) * | 2002-12-19 | 2004-07-22 | International Business Machines Corporation | System and method to proactively detect software tampering |
JP2005033640A (ja) * | 2003-07-09 | 2005-02-03 | Canon Inc | コンテンツ流通方法またはコンテンツ改ざん検出方法 |
JP2005182509A (ja) * | 2003-12-19 | 2005-07-07 | Ntt Docomo Inc | 計算機システム並びにデータ改竄検出方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5379342A (en) * | 1993-01-07 | 1995-01-03 | International Business Machines Corp. | Method and apparatus for providing enhanced data verification in a computer system |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
KR100367620B1 (ko) * | 2001-03-29 | 2003-01-10 | 엘지전자 주식회사 | 블루투스 시스템의 주파수 호핑 방법 |
US6993648B2 (en) * | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US7558958B2 (en) * | 2002-06-13 | 2009-07-07 | Microsoft Corporation | System and method for securely booting from a network |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US7296143B2 (en) * | 2004-06-22 | 2007-11-13 | Lenovo (Singapore) Pte. Ltd. | Method and system for loading processor boot code from serial flash memory |
US7318151B1 (en) * | 2004-11-04 | 2008-01-08 | Network Appliance, Inc. | Method and system for firmware management |
-
2005
- 2005-11-07 KR KR1020050106081A patent/KR100746012B1/ko not_active IP Right Cessation
-
2006
- 2006-10-26 US US11/586,517 patent/US7711944B2/en not_active Expired - Fee Related
- 2006-10-30 EP EP06123204A patent/EP1788506A3/en not_active Withdrawn
- 2006-11-03 CN CNB2006101437196A patent/CN100530096C/zh not_active Expired - Fee Related
- 2006-11-07 JP JP2006301504A patent/JP4503576B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
WO2004061667A1 (en) * | 2002-12-19 | 2004-07-22 | International Business Machines Corporation | System and method to proactively detect software tampering |
JP2005033640A (ja) * | 2003-07-09 | 2005-02-03 | Canon Inc | コンテンツ流通方法またはコンテンツ改ざん検出方法 |
JP2005182509A (ja) * | 2003-12-19 | 2005-07-07 | Ntt Docomo Inc | 計算機システム並びにデータ改竄検出方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070106890A1 (en) | 2007-05-10 |
US7711944B2 (en) | 2010-05-04 |
CN100530096C (zh) | 2009-08-19 |
KR100746012B1 (ko) | 2007-08-06 |
KR20070048960A (ko) | 2007-05-10 |
JP2007133875A (ja) | 2007-05-31 |
CN1963758A (zh) | 2007-05-16 |
EP1788506A2 (en) | 2007-05-23 |
EP1788506A3 (en) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4503576B2 (ja) | コードイメージを安全に更新してブーティングする方法及び装置 | |
JP6595822B2 (ja) | 情報処理装置及びその制御方法 | |
EP2854066B1 (en) | System and method for firmware integrity verification using multiple keys and OTP memory | |
KR101888712B1 (ko) | 운영 체제 구성 값 보호 기법 | |
US20090193211A1 (en) | Software authentication for computer systems | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
US20090063865A1 (en) | Configurable Signature for Authenticating Data or Program Code | |
TW201500960A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術 | |
JP2006164273A (ja) | 保安ブート装置及び方法 | |
JP6639620B2 (ja) | コード署名の条件付き規定に基づくセキュアクライアント認証 | |
JP7113115B2 (ja) | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 | |
US10885196B2 (en) | Executing protected code | |
TWI760752B (zh) | 應用加速驗證映像檔方法的系統 | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
Ruan et al. | Boot with integrity, or don’t boot | |
CN112613011A (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
JP2007507020A (ja) | プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法 | |
WO2023212178A1 (en) | Sram physically unclonable function (puf) memory for generating keys based on device owner | |
KR20210089486A (ko) | 키를 안전하게 관리하기 위한 장치 및 방법 | |
EP3460705B1 (en) | Distributed deployment of unique firmware | |
US11429722B2 (en) | Data protection in a pre-operation system environment based on an embedded key of an embedded controller | |
KR101886176B1 (ko) | 소유자만 기록 가능한 부트영역을 포함하는 저장장치 | |
Amato et al. | Mobile Systems Secure State Management | |
JP5126530B2 (ja) | コンピュータの環境を測定する機能を備えた外部記憶デバイス | |
JP2014175758A (ja) | Icカード及びその処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100323 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100421 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |