JP5526450B2 - ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置 - Google Patents
ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置 Download PDFInfo
- Publication number
- JP5526450B2 JP5526450B2 JP2012546023A JP2012546023A JP5526450B2 JP 5526450 B2 JP5526450 B2 JP 5526450B2 JP 2012546023 A JP2012546023 A JP 2012546023A JP 2012546023 A JP2012546023 A JP 2012546023A JP 5526450 B2 JP5526450 B2 JP 5526450B2
- Authority
- JP
- Japan
- Prior art keywords
- hardware
- authorization
- permission
- secure
- fuse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Exchange Systems With Centralized Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
−乱数値「R」を生成する。
−Rをセキュアなフラッシュに記憶する。
−X、Y、およびZが以下のように定義され、Hが以下に記載されるセキュアなハッシュ関数であるPAID=H(X|Y|Z)を生成する。
X=許可認証鍵=H(R,CFK)
Y=許可認証メッセージ=周知のストリング−「許可認証メッセージ」
Z=アップグレードが必要な顧客により要求された機能ID
Claims (76)
- プロセッサを有するシステムのハードウェアコンポーネントにおけるハードウェア構成を変更するための許可を求めるためのセキュアな許可要求を、前記システムにおける管理エンジンによって生成する段階であって、前記セキュアな許可要求は、前記許可を前記システムと結び付けるための許可認証情報を有する、生成する段階と、
前記セキュアな許可要求を遠隔サーバーに送信する段階と、
前記セキュアな許可要求に応答して前記遠隔サーバーから送信される許可メッセージを前記管理エンジンが受信する段階であって、前記許可メッセージが前記許可認証情報を含む、受信する段階と、
受信した前記許可メッセージに含まれる前記許可認証情報を有効にすることに応じて前記ハードウェア構成におけるレジスタをアップデートすることによって、前記ハードウェアコンポーネントにおける前記ハードウェア構成を、前記管理エンジンによって変更する段階と
を備える、
方法。 - 前記セキュアな許可要求および前記許可メッセージは、前記ハードウェアコンポーネントのユーザーのプライバシーを保護する請求項1に記載の方法。
- 前記セキュアな許可要求および前記許可メッセージは、前記ハードウェアコンポーネントのプライバシーを保護する請求項1または2に記載の方法。
- 前記ハードウェア構成は、チップセットまたはチップセット部品のハードウェア構成である請求項1から3のいずれか1項に記載の方法。
- 前記遠隔サーバーとのセキュアな通信を保証するべく1つ以上の暗号化鍵が使用される請求項1から4のいずれか1項に記載の方法。
- 前記ハードウェアコンポーネントの製造時に、前記ハードウェアコンポーネントに一意な鍵が永久的に含められており、前記一意な鍵は、前記遠隔サーバーを対象としたセキュアな通信および許可認証を保証するべく使用される請求項1から5のいずれか1項に記載の方法。
- 前記一意な鍵は、製造時に前記ハードウェアコンポーネントのヒューズをランダムに飛ばすことにより、製造時に前記ハードウェアコンポーネントに一意にプログラムされる請求項6に記載の方法。
- 前記一意な鍵は、前記ハードウェアコンポーネントの外部で実行されるソフトウェアからはアクセスできない請求項6または7に記載の方法。
- 前記許可メッセージは、前記遠隔サーバーからの一意な署名を含む請求項1から8のいずれか1項に記載の方法。
- 前記遠隔サーバーに存在する秘密署名鍵に対応する公開鍵を使用して、受信された前記許可を検証する段階をさらに備える請求項1から9のいずれか1項に記載の方法。
- 前記遠隔サーバーは、セキュアで信頼されたサーバーである請求項1から10のいずれか1項に記載の方法。
- 前記ハードウェア構成の変更は、前記ハードウェアコンポーネントに対する物理的変更なしに実行される請求項1から11のいずれか1項に記載の方法。
- 前記許可メッセージは、セキュアな許可および/または署名された許可を含む請求項1から12のいずれか1項に記載の方法。
- トランザクジョン情報が、将来における返品または交換が有効化されるように、前記許可メッセージ内に結び付けられる請求項1から13のいずれか1項に記載の方法。
- 特定のハードウェア部品について許可が署名されると、前記許可は別のハードウェア部品に使用できない請求項1から14のいずれか1項に記載の方法。
- 前記ハードウェアコンポーネントの外部で実行されるソフトウェアは、前記ハードウェアコンポーネントの内部で実行されるソフトウェアの機能をエミュレートできない請求項1から15のいずれか1項に記載の方法。
- ブートおよび/または初期化プロセス時にオーバーライドを実行する段階と、前記オーバーライドに応答して前記ハードウェア構成を変更する段階とをさらに備える請求項1から16のいずれか1項に記載の方法。
- 前記セキュアな許可要求は、一意に識別可能ではない請求項1から17のいずれか1項に記載の方法。
- 前記ハードウェアコンポーネントおよび/または前記ハードウェアコンポーネントのユーザーのアイデンティティは、前記セキュアな許可要求からは判断できない請求項1から18のいずれか1項に記載の方法。
- 乱数値を生成する段階と、前記乱数値に応じて前記セキュアな許可要求を生成する段階とをさらに備える請求項1から19のいずれか1項に記載の方法。
- 前記管理エンジンは、前記システムの前記プロセッサとは別個のハードウェア処理エンジンを有する、請求項1から20のいずれか1項に記載の方法。
- 前記管理エンジンは、前記システムの前記プロセッサによって実行されるオペレーティングシステムにはアクセスできないハードウェアリソースにアクセスする、請求項1から21のいずれか1項に記載の方法。
- 前記管理エンジンは、前記ハードウェアコンポーネントにおけるハードウェアヒューズオーバーライドレジスタの値を変更することによって前記ハードウェア構成を設定する、請求項1から22のいずれか1項に記載の方法。
- 前記オーバーライドに応答して前記ハードウェア構成を変更する段階は、
ハードウェアヒューズマトリックスを読み出して、ハードウェアヒューズ読み出し専用レジスタに書き込む段階と、
フレックスディセーブルヒューズの設定を確認する段階と、
前記設定によって、オーバーライドの機能がイネーブルされている場合に、前記許可メッセージに含まれるオーバーライドヒューズマップをハードウェアヒューズオーバーライドレジスターに書き込む段階と、
を有する、請求項17に記載の方法。 - 遠隔位置におけるシステムのハードウェアコンポーネントにおけるハードウェア構成を変更するための許可を求めるためのセキュアな許可要求を前記システムから受信する段階と、
前記セキュアな許可要求に応答して許可メッセージを前記システムに送信する段階と
を備え、
前記セキュアな許可要求は、前記許可を前記システムと結び付けるための許可認証情報を有しており、
前記許可メッセージは、前記許可認証情報を含み、
前記許可メッセージは、前記システムにおいて前記許可メッセージに含まれる前記許可認証情報を有効にすることに応じて前記ハードウェア構成におけるレジスタをアップデートすることによって、前記ハードウェアコンポーネントにおける前記ハードウェア構成の変更を前記システムにおいて可能にする方法。 - 前記セキュアな許可要求および前記許可メッセージは、前記ハードウェアコンポーネントのユーザーのプライバシーを保護する請求項25に記載の方法。
- 前記ハードウェア構成は、チップセットまたはチップセット部品のハードウェア構成である請求項25または26に記載の方法。
- 前記システムを対象としたセキュアな通信および許可認証を保証するべく1つ以上の暗号化鍵が使用される請求項25から27のいずれか1項に記載の方法。
- 前記許可メッセージは、一意な署名を含む請求項25から28のいずれか1項に記載の方法。
- 前記許可メッセージは、前記システムにおいて、前記ハードウェアコンポーネントに対する物理的変更なしに、前記ハードウェア構成を変更することを可能にする請求項25から29のいずれか1項に記載の方法。
- 前記許可メッセージは、セキュアな許可および/または署名された許可を含む請求項25から30のいずれか1項に記載の方法。
- 前記許可メッセージは、前記システムにおいて、ブートおよび/または初期化プロセス時に実行されるオーバーライド動作に応答して前記ハードウェア構成を変更することを可能にする請求項25から31のいずれか1項に記載の方法。
- 前記セキュアな許可要求は、一意に識別可能ではない請求項25から32のいずれか1項に記載の方法。
- 前記ハードウェアコンポーネントおよび/または前記ハードウェアコンポーネントのユーザーのアイデンティティは、前記セキュアな許可要求からは判断できない請求項25から33のいずれか1項に記載の方法。
- 前記セキュアな許可要求は、乱数値に応じて前記システムで生成された請求項25から34のいずれか1項に記載の方法。
- 前記システムにおける前記許可メッセージの検証を支援するべく、前記システムに存在する公開鍵に対応する秘密署名鍵を使用する段階をさらに備える請求項25から35のいずれか1項に記載の方法。
- トランザクジョン情報が、将来における返品または交換が有効化されるように、前記許可メッセージ内に結び付けられる請求項25から36のいずれか1項に記載の方法。
- 特定のハードウェア部品について許可が署名されると、前記許可は別のハードウェア部品に使用できない請求項25から37のいずれか1項に記載の方法。
- 前記ハードウェアコンポーネントの外部で実行されるソフトウェアは、前記ハードウェアコンポーネントの内部で実行されるソフトウェアの機能をエミュレートできない請求項25から38のいずれか1項に記載の方法。
- 前記許可メッセージは、前記システムが有するフレックスディセーブルヒューズによって前記オーバーライド動作がイネーブルされている場合に、前記システムが有するハードウェアヒューズオーバーライドレジスターに書き込まれるべきオーバーライドヒューズマップを含む、請求項32に記載の方法。
- 遠隔から構成され得るハードウェア構成を有するハードウェアデバイスを備え、
前記ハードウェアデバイスは、ハードウェアコンポーネントにおける前記ハードウェア構成を変更するための許可を求めるためのセキュアな許可要求を生成し、前記セキュアな許可要求を遠隔サーバーに送信し、前記セキュアな許可要求に応答して前記遠隔サーバーから送信される、許可認証情報を含んだ許可メッセージを受信し、受信した前記許可メッセージに含まれる前記許可認証情報を有効にすることに応じて前記ハードウェアコンポーネントにおける前記ハードウェア構成を変更するコントローラーを有し
前記セキュアな許可要求は、前記許可を前記ハードウェアデバイスと結び付けるための前記許可認証情報を有する、
装置。 - 前記ハードウェアデバイスは、チップセットまたはチップセット部品である請求項41に記載の装置。
- 前記遠隔サーバーを対象としたセキュアな通信および許可認証を保証するための1つ以上の暗号化鍵をさらに備える請求項41または42に記載の装置。
- 前記ハードウェアデバイスに永久的に含められる一意な鍵をさらに備え、前記一意な鍵は、前記遠隔サーバーを対象としたセキュアな通信および許可認証を保証するべく使用される請求項41から43のいずれか1項に記載の装置。
- 前記一意な鍵は、前記ハードウェアデバイスにおいてランダムに飛ばされたヒューズを含む請求項44に記載の装置。
- 前記一意な鍵は、前記ハードウェアデバイスの外部で実行されるソフトウェアからはアクセスできない請求項44または45に記載の装置。
- 前記許可メッセージは、前記遠隔サーバーからの一意な署名を含む請求項41から46のいずれか1項に記載の装置。
- 前記コントローラーは、さらに、前記遠隔サーバーに存在する秘密署名鍵に対応する公開鍵を使用して、受信した前記許可メッセージを検証する請求項41から47のいずれか1項に記載の装置。
- 前記遠隔サーバーは、セキュアで信頼されたサーバーである請求項41から48のいずれか1項に記載の装置。
- 前記コントローラーは、前記ハードウェアコンポーネントに対する物理的変更なしに、前記ハードウェア構成を変更する請求項41から49のいずれか1項に記載の装置。
- 前記許可メッセージは、セキュアな許可および/または署名された許可を含む請求項41から50のいずれか1項に記載の装置。
- トランザクジョン情報が、将来における返品または交換が有効化されるように、前記許可メッセージ内に結び付けられる請求項41から51のいずれか1項に記載の装置。
- 特定のハードウェアデバイスについて許可が署名されると、前記許可は別のハードウェアデバイスに使用できない請求項41から52のいずれか1項に記載の装置。
- 前記ハードウェアデバイスの外部で実行されるソフトウェアは、前記ハードウェアデバイスの内部で実行されるソフトウェアの機能をエミュレートできない請求項41から53のいずれか1項に記載の装置。
- 前記コントローラーは、ブートおよび/または初期化プロセス時にオーバーライドを実行し、前記オーバーライドに応答して前記ハードウェア構成を変更する請求項41から54のいずれか1項に記載の装置。
- 前記セキュアな許可要求は、一意に識別可能ではない請求項41から55のいずれか1項に記載の装置。
- 前記ハードウェアコンポーネントおよび/または前記ハードウェアコンポーネントのユーザーのアイデンティティは、前記セキュアな許可要求からは判断できない請求項41から56のいずれか1項に記載の装置。
- 前記装置は、コードを実行するプロセッサを有しており、
前記コントローラーは、前記プロセッサとは別個のハードウェア処理エンジンを有する、請求項41から57のいずれか1項に記載の装置。 - 前記コントローラーは前記プロセッサによって実行されるオペレーティングシステムにはアクセスできないハードウェアリソースにアクセスする、請求項58に記載の装置。
- 前記コントローラーは、前記ハードウェアコンポーネントにおけるハードウェアヒューズオーバーライドレジスタの値を変更することによって前記ハードウェア構成を設定する、請求項41から59のいずれか1項に記載の装置。
- 前記コントローラーは、
ハードウェアヒューズマトリックスが書き込まれるハードウェアヒューズ読み出し専用レジスタと、
前記オーバーライドの機能をイネーブルまたはディセーブル可能なフレックスディセーブルヒューズと、
前記フレックスディセーブルヒューズによって、前記オーバーライドの機能がイネーブルされている場合に、前記許可メッセージに含まれるオーバーライドヒューズマップが書き込まれるハードウェアヒューズオーバーライドレジスターと
を有する、請求項55に記載の装置。 - 遠隔位置におけるシステムのハードウェアコンポーネントにおけるハードウェア構成を変更するための許可を求めるためのセキュアな許可要求を前記システムから受信し、前記許可要求に応答して許可メッセージを前記システムに送信するサーバーを備え、
前記セキュアな許可要求は、前記許可を前記システムと結び付けるための許可認証情報を有し、
前記許可メッセージは、前記許可認証情報を含み、
前記許可メッセージは、前記システムにおいて当該許可メッセージに含まれる前記許可認証情報を有効にすることに応じて前記ハードウェア構成におけるレジスタをアップデートすることによって、前記ハードウェアコンポーネントにおける前記ハードウェア構成の変更を可能にする装置。 - 前記ハードウェア構成は、チップセットまたはチップセット部品のハードウェア構成である請求項62に記載の装置。
- 前記システムを対象としたセキュアな通信および許可認証を保証するべく1つ以上の暗号化鍵が使用される請求項62または63に記載の装置。
- 前記許可メッセージは、一意な署名を含む請求項62から64のいずれか1項に記載の装置。
- 前記許可メッセージは、前記システムにおいて、前記ハードウェアコンポーネントに対する物理的変更なしに、前記ハードウェア構成を変更することを可能にする請求項62から65のいずれか1項に記載の装置。
- 前記許可メッセージは、セキュアな許可および/または署名された許可を含む請求項62から66のいずれか1項に記載の装置。
- 前記許可メッセージは、前記システムにおいて、ブートおよび/または初期化プロセス時に実行されるオーバーライド動作に応答して前記ハードウェア構成を変更することを可能にする請求項62から67のいずれか1項に記載の装置。
- 前記セキュアな許可要求は、一意に識別可能ではない請求項62から68のいずれか1項に記載の装置。
- 前記ハードウェアコンポーネントおよび/または前記ハードウェアコンポーネントのユーザーのアイデンティティは、前記セキュアな許可要求からは判断できない請求項62から69のいずれか1項に記載の装置。
- 前記セキュアな許可要求は、前記システムにおいて、乱数値に応じて生成された請求項62から70のいずれか1項に記載の装置。
- 前記サーバーは、前記システムにおける前記許可の検証を支援するべく、前記システムに存在する公開鍵に対応する秘密署名鍵を使用する請求項62から71のいずれか1項に記載の装置。
- トランザクジョン情報が、将来における返品または交換が有効化されるように、前記許可メッセージ内に結び付けられる請求項62から72のいずれか1項に記載の装置。
- 特定のハードウェア部品について許可が署名されると、前記許可は別のハードウェア部品に使用できない請求項62から73のいずれか1項に記載の装置。
- 前記ハードウェアコンポーネントの外部で実行されるソフトウェアは、前記ハードウェアコンポーネントの内部で実行されるソフトウェアの機能をエミュレートできない請求項62から74のいずれか1項に記載の装置。
- 前記許可メッセージは、前記システムが有するフレックスディセーブルヒューズによって前記オーバーライド動作がイネーブルされている場合に、前記システムが有するハードウェアヒューズオーバーライドレジスターに書き込まれるべきオーバーライドヒューズマップを含む、請求項68に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/655,579 US8966657B2 (en) | 2009-12-31 | 2009-12-31 | Provisioning, upgrading, and/or changing of hardware |
US12/655,579 | 2009-12-31 | ||
PCT/US2010/060115 WO2011081890A2 (en) | 2009-12-31 | 2010-12-13 | Provisioning, upgrading and/or changing of hardware |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013516003A JP2013516003A (ja) | 2013-05-09 |
JP5526450B2 true JP5526450B2 (ja) | 2014-06-18 |
Family
ID=44188912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012546023A Expired - Fee Related JP5526450B2 (ja) | 2009-12-31 | 2010-12-13 | ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8966657B2 (ja) |
JP (1) | JP5526450B2 (ja) |
CN (1) | CN102667802A (ja) |
DE (1) | DE112010005069B4 (ja) |
GB (1) | GB2509479B (ja) |
TW (1) | TW201145041A (ja) |
WO (1) | WO2011081890A2 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9075958B2 (en) * | 2009-06-24 | 2015-07-07 | Uniloc Luxembourg S.A. | Use of fingerprint with an on-line or networked auction |
US8578161B2 (en) * | 2010-04-01 | 2013-11-05 | Intel Corporation | Protocol for authenticating functionality in a peripheral device |
US8484474B2 (en) * | 2010-07-01 | 2013-07-09 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
EP2503482A1 (en) * | 2011-03-23 | 2012-09-26 | ST-Ericsson SA | Electronic device with flash memory component |
US20120331290A1 (en) * | 2011-06-24 | 2012-12-27 | Broadcom Corporation | Method and Apparatus for Establishing Trusted Communication With External Real-Time Clock |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
US9411748B2 (en) | 2011-12-20 | 2016-08-09 | Intel Corporation | Secure replay protected storage |
US9405707B2 (en) | 2011-12-20 | 2016-08-02 | Intel Corporation | Secure replay protected storage |
WO2013100992A1 (en) * | 2011-12-28 | 2013-07-04 | Intel Corporation | Context-state management |
US9262340B1 (en) | 2011-12-29 | 2016-02-16 | Cypress Semiconductor Corporation | Privileged mode methods and circuits for processor systems |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
US8863273B2 (en) * | 2012-01-30 | 2014-10-14 | Mediatek Inc. | Method of using an account agent to access superuser account shell of a computer device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
US8949818B2 (en) * | 2012-06-29 | 2015-02-03 | Intel Corporation | Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems |
CN103840937A (zh) * | 2012-11-23 | 2014-06-04 | 许丰 | 虚拟量子加密系统 |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US9297559B2 (en) * | 2013-09-25 | 2016-03-29 | Intel Corporation | Adaptive thermoelectric cooling in a processor |
US20150242597A1 (en) * | 2014-02-24 | 2015-08-27 | Google Inc. | Transferring authorization from an authenticated device to an unauthenticated device |
US11030122B2 (en) | 2014-04-08 | 2021-06-08 | Micron Technology, Inc. | Apparatuses and methods for securing an access protection scheme |
CN104317613A (zh) * | 2014-10-15 | 2015-01-28 | 广西大学 | 广播电视发射台远程监控系统的采集控制器软件升级方法 |
US9735968B2 (en) | 2014-10-20 | 2017-08-15 | Microsoft Technology Licensing, Llc | Trust service for a client device |
US20160180095A1 (en) * | 2014-12-23 | 2016-06-23 | Nitin V. Sarangdhar | Measured boot capability |
US10585673B2 (en) | 2015-02-10 | 2020-03-10 | Hewlett Packard Enterprise Development Lp | Chipset reconfiguration based on device detection |
WO2016159935A1 (en) | 2015-03-27 | 2016-10-06 | Intel Corporation | Dynamic configuration of input/output controller access lanes |
US9930050B2 (en) | 2015-04-01 | 2018-03-27 | Hand Held Products, Inc. | Device management proxy for secure devices |
US9882934B2 (en) * | 2015-06-29 | 2018-01-30 | Synopsys, Inc. | Simple trusted transfer to internet of things devices |
US10067770B2 (en) | 2015-12-21 | 2018-09-04 | Hewlett-Packard Development Company, L.P. | Platform key hierarchy |
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
US20190305927A1 (en) * | 2016-03-18 | 2019-10-03 | University Of Florida Research Foundation Incorporated | Bitstream security based on node locking |
US10318748B2 (en) * | 2016-09-30 | 2019-06-11 | Intel Corporation | Techniques to protect fuses against non-destructive attacks |
US10762006B2 (en) * | 2017-03-31 | 2020-09-01 | Intel Corporation | Techniques to dynamically enable memory channels on a compute platform |
WO2018213624A1 (en) * | 2017-05-19 | 2018-11-22 | Swfl, Inc. D/B/A "Filament" | Systems and methods securing an autonomous device |
CN107179911B (zh) * | 2017-05-19 | 2020-08-18 | 苏州浪潮智能科技有限公司 | 一种重启管理引擎的方法和设备 |
US10467416B2 (en) | 2017-06-16 | 2019-11-05 | International Business Machines Corporation | Securing operating system configuration using hardware |
CN110062016B (zh) | 2018-01-18 | 2023-05-09 | 阿里巴巴集团控股有限公司 | 用于可信服务管理的方法及装置 |
EP3791304A4 (en) * | 2018-05-11 | 2022-03-30 | Lattice Semiconductor Corporation | FAILURE CHARACTERIZATION SYSTEMS AND METHODS FOR PROGRAMMABLE LOGIC DEVICES |
CN111382433B (zh) * | 2018-12-29 | 2022-12-13 | 龙芯中科技术股份有限公司 | 模块加载方法、装置、设备以及存储介质 |
US11627049B2 (en) * | 2019-01-31 | 2023-04-11 | Hewlett Packard Enterprise Development Lp | Failsafe firmware upgrade for cloud-managed devices |
US11283635B2 (en) * | 2019-09-28 | 2022-03-22 | Intel Corporation | Dynamic sharing in secure memory environments using edge service sidecars |
US11416639B2 (en) * | 2020-06-29 | 2022-08-16 | Nuvoton Technology Corporation | PQA unlock |
US11574079B2 (en) | 2021-05-27 | 2023-02-07 | Nuvoton Technology Corporation | Multi-stage provisioning of secret data |
US11494330B2 (en) * | 2021-06-22 | 2022-11-08 | Intel Corporation | Fuse recipe update mechanism |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5960464A (ja) * | 1982-09-30 | 1984-04-06 | 株式会社東芝 | プログラムの暗号化方式 |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US5948101A (en) * | 1996-12-02 | 1999-09-07 | The Foxboro Company | Methods and systems for booting a computer in a distributed computing system |
US6789135B1 (en) * | 1998-09-09 | 2004-09-07 | Matsushita Electric Industrial Co., Ltd. | Apparatus function change system having an apparatus service center containing customer information and setting information for a reconfigurable chip |
US6304831B1 (en) * | 1998-11-09 | 2001-10-16 | Crystal Group Inc. | Computer having multiple alarm function communication paths |
US6510513B1 (en) * | 1999-01-13 | 2003-01-21 | Microsoft Corporation | Security services and policy enforcement for electronic data |
US6683954B1 (en) * | 1999-10-23 | 2004-01-27 | Lockstream Corporation | Key encryption using a client-unique additional key for fraud prevention |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
US7213152B1 (en) | 2000-02-14 | 2007-05-01 | Intel Corporation | Modular bios update mechanism |
US20010051928A1 (en) * | 2000-04-21 | 2001-12-13 | Moshe Brody | Protection of software by personalization, and an arrangement, method, and system therefor |
FR2810759A1 (fr) * | 2000-06-26 | 2001-12-28 | Radoslaw Galka | Procede pour effectuer une transaction commerciale en ligne par l'intermediaire d'un reseau de communication et dispositif electronique pour passer des commandes commerciales en ligne |
KR20020005929A (ko) | 2000-07-11 | 2002-01-18 | 정재용 | 통신망을 이용한 컴퓨터 a/s 시스템 및 방법 |
US6621293B2 (en) * | 2001-05-31 | 2003-09-16 | Koninklijke Philips Electronics N.V. | Integrated circuit arrangement with feature control |
GB0114317D0 (en) * | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
DE10130786C1 (de) | 2001-06-26 | 2003-02-13 | Infineon Technologies Ag | Laser-Programmierung integrierter Schaltkreise sowie zugehöriger integrierter Schaltkreis |
US20040010643A1 (en) | 2002-07-09 | 2004-01-15 | Thomas William John | Method for providing multiple configurations in a computer system with multiple components |
JP2004086392A (ja) | 2002-08-26 | 2004-03-18 | Hitachi Ltd | 計算機構成変更方法およびシステム |
US7353543B2 (en) * | 2003-01-10 | 2008-04-01 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system |
US20050039016A1 (en) | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
CA2455043A1 (en) | 2004-01-09 | 2005-07-09 | Digital Multitools Inc. | Method and apparatus for facilitating control of a target computer by a remote computer |
JP2005202503A (ja) | 2004-01-13 | 2005-07-28 | Hitachi Ltd | 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
JP2006295872A (ja) * | 2005-03-18 | 2006-10-26 | Matsushita Electric Ind Co Ltd | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 |
US9436804B2 (en) * | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
CN100454250C (zh) | 2005-10-25 | 2009-01-21 | 北京飞天诚信科技有限公司 | 信息安全设备固件程序的远程升级方法 |
CN101133420B (zh) | 2005-12-19 | 2011-04-13 | 日本电信电话株式会社 | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 |
US8429406B2 (en) * | 2007-06-04 | 2013-04-23 | Qualcomm Atheros, Inc. | Authorizing customer premise equipment into a network |
US20080320263A1 (en) | 2007-06-20 | 2008-12-25 | Daniel Nemiroff | Method, system, and apparatus for encrypting, integrity, and anti-replay protecting data in non-volatile memory in a fault tolerant manner |
EP2026266B1 (en) | 2007-07-27 | 2011-02-16 | NTT DoCoMo, Inc. | Method and apparatus for performing delegated transactions |
US7978850B2 (en) * | 2007-07-31 | 2011-07-12 | Lsi Corporation | Manufacturing embedded unique keys using a built in random number generator |
EP2058974A1 (en) * | 2007-08-28 | 2009-05-13 | Panasonic Corporation | Key terminal apparatus, lsi for encryption process, unique key producing method, and content system |
US9069990B2 (en) | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8693692B2 (en) * | 2008-03-18 | 2014-04-08 | Cisco Technology, Inc. | Direct delivery of content descrambling keys using chip-unique code |
US8001380B2 (en) * | 2008-07-01 | 2011-08-16 | Verizon Patent And Licensing Inc. | System and method for providing unique encryption key |
US7795899B1 (en) * | 2009-04-08 | 2010-09-14 | Oracle America, Inc. | Enabling on-chip features via efuses |
-
2009
- 2009-12-31 US US12/655,579 patent/US8966657B2/en active Active
-
2010
- 2010-12-13 DE DE112010005069.4T patent/DE112010005069B4/de active Active
- 2010-12-13 GB GB1209890.1A patent/GB2509479B/en not_active Expired - Fee Related
- 2010-12-13 JP JP2012546023A patent/JP5526450B2/ja not_active Expired - Fee Related
- 2010-12-13 CN CN2010800603598A patent/CN102667802A/zh active Pending
- 2010-12-13 WO PCT/US2010/060115 patent/WO2011081890A2/en active Application Filing
- 2010-12-21 TW TW099144932A patent/TW201145041A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
GB2509479A (en) | 2014-07-09 |
JP2013516003A (ja) | 2013-05-09 |
DE112010005069B4 (de) | 2021-08-26 |
WO2011081890A3 (en) | 2011-11-03 |
CN102667802A (zh) | 2012-09-12 |
US8966657B2 (en) | 2015-02-24 |
TW201145041A (en) | 2011-12-16 |
GB2509479B (en) | 2016-06-15 |
WO2011081890A2 (en) | 2011-07-07 |
US20110161672A1 (en) | 2011-06-30 |
DE112010005069T5 (de) | 2012-11-29 |
GB201209890D0 (en) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5526450B2 (ja) | ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置 | |
EP3805968B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
US11360784B2 (en) | Integrity manifest certificate | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US9602282B2 (en) | Secure software and hardware association technique | |
US8677144B2 (en) | Secure software and hardware association technique | |
AU2011332180B2 (en) | Secure software licensing and provisioning using hardware based security engine | |
US10771264B2 (en) | Securing firmware | |
CN109328352A (zh) | 靶向安全软件部署 | |
US20090086981A1 (en) | Methods and Apparatus for Batch Bound Authentication | |
CN106716957A (zh) | 高效且可靠的认证 | |
US20230237155A1 (en) | Securing communications with security processors using platform keys | |
KR20130101964A (ko) | 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템 | |
CN112955888A (zh) | 保护节点组 | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US11822669B2 (en) | Systems and methods for importing security credentials for use by an information handling system | |
US11822668B2 (en) | Systems and methods for authenticating configurations of an information handling system | |
WO2013044384A1 (en) | System and method for providing hardware-based security | |
CN113966510A (zh) | 可信设备和计算系统 | |
US11843707B2 (en) | Systems and methods for authenticating hardware of an information handling system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131022 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140122 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140328 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5526450 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |