JP5767751B2 - Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム - Google Patents
Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム Download PDFInfo
- Publication number
- JP5767751B2 JP5767751B2 JP2014519289A JP2014519289A JP5767751B2 JP 5767751 B2 JP5767751 B2 JP 5767751B2 JP 2014519289 A JP2014519289 A JP 2014519289A JP 2014519289 A JP2014519289 A JP 2014519289A JP 5767751 B2 JP5767751 B2 JP 5767751B2
- Authority
- JP
- Japan
- Prior art keywords
- bios
- firmware
- initialization
- processor
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 105
- 238000012795 verification Methods 0.000 claims description 114
- 230000004044 response Effects 0.000 claims description 48
- 230000008439 repair process Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 238000005096 rolling process Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 65
- 230000006870 function Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 9
- 238000003860 storage Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000002085 persistent effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000002041 carbon nanotube Substances 0.000 description 1
- 229910021393 carbon nanotube Inorganic materials 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 229910000859 α-Fe Inorganic materials 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Description
図1は、本開示のさまざまな実施形態に応じたシステムを示す図である。図1のシステム100は、プロセッサ部102と、システムメモリ(RAM)104(OS150を含む)と、プラットフォームコントローラハブ(PCH)106と、トラステッドプラットフォームモジュール(TPM)108と、1以上のディスクドライブ110と、マイクロプロセッササブシステム112と、EEPROM114と、ネットワークポート116とを備えるとしてよい。システム100は、ネットワーク120およびネットワークポート116を介してリモートエージェント118に結合されているとしてよい。TPM108は、一の別箇のブロックとして図示されているが、一部の実施形態によると、マイクロプロセッササブシステム112に含まれるとしてもよい。
図3は、本開示に応じたBIOSを検証(認証)するための処理の一例を示すフローチャート300を示す図である。本実施形態で図示している処理は、システム100に対応付けられている回路、ファームウェアモジュールおよび/またはソフトウェアモジュール(例えば、CPU122を含むプロセッサ部102)によって実行されるとしてよい。処理フローは、処理305で開始されるとしてよい。処理305は、例えば、電源オンリセットまたはCPU限定リセット等のリセットを含む。処理310は、プロセッサ初期化モジュールを実行することを含む。処理310は、初期化ファームウェア検証モジュールを実行することを含み、電源オンに対応付けられている他のプロセッサ動作を含むとしてよい。初期化ファームウェアが認証されるか否か(つまり、検証が成功するか否か)は、処理315で判断されるとしてよい。
Claims (25)
- コンピューティングプラットフォームのベーシックインプットアウトプットシステム(BIOS)を検証する方法であって、
前記コンピューティングプラットフォームのプロセッサにプロセッサ初期化モジュールが含まれていて、前記プロセッサ初期化モジュールが初期化ファームウェア検証モジュールを含み、リセットに応じて前記プロセッサ初期化モジュールを実行する段階と、
前記初期化ファームウェア検証モジュールを用いて、前記コンピューティングプラットフォームのプロセッサパッケージ内のROMに格納されている初期化ファームウェアの検証を試みる段階と、
再プログラミング可能な不揮発性メモリに含まれている前記BIOSの検証を、前記初期化ファームウェアを用いて試みる段階とを、
備え、
前記初期化ファームウェア検証モジュールは、前記ROMに格納される、方法。 - 前記コンピューティングプラットフォームの制御を前記BIOSに渡す段階と、
前記初期化ファームウェアおよび前記BIOSのうち少なくとも一方の検証が失敗した場合、プラットフォーム機能が限定された検疫モードで動作するよう前記コンピューティングプラットフォームを設定する段階と、
をさらに備える、請求項1に記載の方法。 - 前記初期化ファームウェアおよび前記BIOSのうち少なくとも一方の検証が失敗した場合、前記初期化ファームウェアが実行されないようにする段階、前記BIOSが実行されないようにする段階、修復を開始する段階、モデル固有レジスタを用いて前記検証の失敗を報告する段階、前記プロセッサを停止させる段階、前記コンピューティングプラットフォームをシャットダウンする段階、および、プラットフォーム機能が限定された検疫モードで動作するよう前記コンピューティングプラットフォームを設定する段階の少なくとも1つ、を更に備える、請求項1または2に記載の方法。
- 前記初期化ファームウェアの検証が失敗したことに応じて、前記初期化ファームウェアを更新する段階をさらに備える、請求項1から3のいずれか一項に記載の方法。
- 前記初期化ファームウェアおよび前記BIOSのうち少なくとも一方の検証が失敗した場合、前記コンピューティングプラットフォームのマイクロプロセッササブシステムを用いたアウトオブバンド通信を利用して、ネットワークを介して前記BIOSを更新する段階、をさらに備える、請求項1から4のいずれか一項に記載の方法。
- モデル固有レジスタに候補BIOSファームウェアの更新が書き込まれることに応じて、前記初期化ファームウェア検証モジュールおよび前記初期化ファームウェアの実行をトリガする段階をさらに備える、請求項1から5のいずれか一項に記載の方法。
- 前記初期化ファームウェアの検証が失敗したことに応じて、
初期化ファームウェアのバックアップコピーへロールオーバーする段階、および前記初期化ファームウェアの以前のイメージにロールバックする段階の少なくとも1つ、をさらに備える、請求項1から6のいずれか一項に記載の方法。 - 前記BIOSの複製であるバックアップBIOSを格納する、前記再プログラミング可能な不揮発性メモリとは別の不揮発性メモリをさらに備え、
前記別の不揮発性メモリは、前記BIOSの検証が失敗することに応じてアクセスされる、請求項1から7のいずれか一項に記載の方法。 - 前記初期化ファームウェア検証モジュールは前記プロセッサ内のROM領域に格納され、前記初期化ファームウェアは前記プロセッサパッケージ内の不揮発性メモリのROM領域に格納される、請求項1から8のいずれか一項に記載の方法。
- プロセッサパッケージと、
ベーシックインプットアウトプットシステムファームウェア(BIOSファームウェア)が格納されている再プログラミング可能な不揮発性メモリと
を備えるコンピューティングプラットフォームであって、
前記プロセッサパッケージは、
初期化ファームウェア検証モジュールを含むプロセッサ初期化モジュールを含むプロセッサと、
初期化ファームウェアが格納されているROMと
を有し、
前記初期化ファームウェア検証モジュールは、前記ROMに格納され、
前記プロセッサは、
前記コンピューティングプラットフォームのリセットに応じて前記プロセッサ初期化モジュールを実行し、
前記初期化ファームウェア検証モジュールを用いて前記初期化ファームウェアの検証を試みて、
前記初期化ファームウェアを用いて前記BIOSファームウェアの検証を試みる、
コンピューティングプラットフォーム。 - 前記プロセッサはさらに、前記コンピューティングプラットフォームの制御を前記BIOSファームウェアに渡し、
前記初期化ファームウェアおよび前記BIOSファームウェアのうち少なくとも一方の検証が失敗すると、プラットフォーム機能が限定された検疫モードで動作するよう前記コンピューティングプラットフォームを設定する、請求項10に記載のコンピューティングプラットフォーム。 - 前記プロセッサはさらに、
前記初期化ファームウェアおよび前記BIOSファームウェアのうち少なくとも一方の検証が失敗すると、前記初期化ファームウェアが実行されないようにすること、前記BIOSファームウェアが実行されないようにすること、修復を開始すること、モデル固有レジスタを用いて前記検証の失敗を報告すること、前記プロセッサを停止させること、前記コンピューティングプラットフォームをシャットダウンすること、および、プラットフォーム機能が限定された検疫モードで動作するよう前記コンピューティングプラットフォームを設定することの少なくとも1つを実行する、請求項10または11に記載のコンピューティングプラットフォーム。 - 前記プロセッサはさらに、前記初期化ファームウェアの検証が失敗したことに応じて、前記初期化ファームウェアを更新する、請求項10から12のいずれか一項に記載のコンピューティングプラットフォーム。
- アウトオブバンド通信を利用してネットワークを介して前記BIOSファームウェアを更新するマイクロプロセッササブシステムをさらに備える、請求項10から13のいずれか一項に記載のコンピューティングプラットフォーム。
- モデル固有レジスタをさらに備え、
前記プロセッサは、前記モデル固有レジスタに候補BIOSファームウェアの更新が書き込まれることに応じて、前記初期化ファームウェア検証モジュールおよび前記初期化ファームウェアを実行する、請求項10から14のいずれか一項に記載のコンピューティングプラットフォーム。 - 前記プロセッサはさらに、
前記初期化ファームウェアの検証が失敗したことに応じて、
初期化ファームウェアのバックアップコピーへロールオーバーすることおよび前記初期化ファームウェアの以前のイメージにロールバックすることの少なくとも1つ、を実行する、請求項10から15のいずれか一項に記載のコンピューティングプラットフォーム。 - 前記BIOSの複製であるバックアップBIOSを格納する、前記再プログラミング可能な不揮発性メモリとは別の不揮発性メモリをさらに備え、
前記別の不揮発性メモリは、前記BIOSの検証が失敗することに応じてアクセスされる、請求項10から16のいずれか一項に記載のコンピューティングプラットフォーム。 - プロセッサ初期化モジュールはコンピューティングプラットフォームのプロセッサに含まれるように構成されていて、前記プロセッサ初期化モジュールが初期化ファームウェア検証モジュールを含み、リセットに応じて前記プロセッサ初期化モジュールを実行する手順と、
前記初期化ファームウェア検証モジュールを用いて、前記コンピューティングプラットフォームのプロセッサパッケージ内のROMに格納されるように構成されている初期化ファームウェアの検証を試みる手順と、
再プログラミング可能な不揮発性メモリに含まれるように構成されているBIOSの検証を、前記初期化ファームウェアを用いて試みる手順と、
をコンピュータに実行させ、
前記初期化ファームウェア検証モジュールは、前記ROMに格納される、
プログラム。 - 前記コンピューティングプラットフォームの制御を前記BIOSに渡す手順と、
前記初期化ファームウェアおよび前記BIOSのうち少なくとも一方の検証が失敗した場合、プラットフォーム機能が限定された検疫モードで動作するよう前記コンピューティングプラットフォームを設定する手順と、
を前記コンピュータにさらに実行させる、請求項18に記載のプログラム。 - 前記初期化ファームウェアおよび前記BIOSのうち少なくとも一方の検証が失敗した場合、前記初期化ファームウェアが実行されないようにする手順、前記BIOSが実行されないようにする手順、修復を開始する手順、モデル固有レジスタを用いて前記検証の失敗を報告する手順、前記プロセッサを停止させる手順、前記コンピューティングプラットフォームをシャットダウンする手順、および、プラットフォーム機能が限定された検疫モードで動作するよう前記コンピューティングプラットフォームを設定する手順の少なくとも1つ、を前記コンピュータにさらに実行させる、請求項18または19に記載のプログラム。
- 前記初期化ファームウェアの検証が失敗したことに応じて、前記初期化ファームウェアを更新する手順を前記コンピュータにさらに実行させる、請求項18から20のいずれか一項に記載のプログラム。
- 前記初期化ファームウェアおよび前記BIOSのうち少なくとも一方の検証が失敗した場合、前記コンピューティングプラットフォームのマイクロプロセッササブシステムを用いたアウトオブバンド通信を利用して、ネットワークを介して前記BIOSを更新する手順、を前記コンピュータにさらに実行させる、請求項18から21のいずれか一項に記載のプログラム。
- モデル固有レジスタに候補BIOSファームウェアの更新が書き込まれることに応じて、前記初期化ファームウェア検証モジュールおよび前記初期化ファームウェアの実行をトリガする手順を前記コンピュータにさらに実行させる、請求項18から22のいずれか一項に記載のプログラム。
- 前記初期化ファームウェアの検証が失敗したことに応じて、
初期化ファームウェアのバックアップコピーへロールオーバーする手順および前記初期化ファームウェアの以前のイメージにロールバックする手順の少なくとも1つ、を前記コンピュータにさらに実行させる、請求項18から23のいずれか一項に記載のプログラム。 - 前記BIOSの複製であるバックアップBIOSを格納する、前記再プログラミング可能な不揮発性メモリとは別の不揮発性メモリをさらに備え、
前記別の不揮発性メモリは、前記BIOSの検証が失敗することに応じてアクセスされる、請求項18から24のいずれか一項に記載のプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/178,338 US9015455B2 (en) | 2011-07-07 | 2011-07-07 | Processsor integral technologies for BIOS flash attack protection and notification |
US13/178,338 | 2011-07-07 | ||
PCT/US2012/045551 WO2013006698A1 (en) | 2011-07-07 | 2012-07-05 | Bios flash attack protection and notification |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014518428A JP2014518428A (ja) | 2014-07-28 |
JP2014518428A5 JP2014518428A5 (ja) | 2015-04-30 |
JP5767751B2 true JP5767751B2 (ja) | 2015-08-19 |
Family
ID=47437440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519289A Expired - Fee Related JP5767751B2 (ja) | 2011-07-07 | 2012-07-05 | Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US9015455B2 (ja) |
EP (2) | EP2729896B1 (ja) |
JP (1) | JP5767751B2 (ja) |
KR (1) | KR101626397B1 (ja) |
CN (1) | CN103718165B (ja) |
WO (1) | WO2013006698A1 (ja) |
Families Citing this family (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8971144B2 (en) * | 2012-01-19 | 2015-03-03 | Quixant Plc | Hardware write-protection |
US8909983B2 (en) * | 2012-03-08 | 2014-12-09 | Synology Incorporated | Method of operating a storage device |
US9256744B2 (en) * | 2012-04-10 | 2016-02-09 | Asmedia Technology Inc. | System-on-chip and booting method thereof |
US20130326404A1 (en) * | 2012-05-30 | 2013-12-05 | Robert C. Brooks | Disable Feature of Computing Device |
US8904162B2 (en) * | 2012-08-01 | 2014-12-02 | Intel Corporation | Methods and apparatus for performing secure BIOS upgrade |
US10581763B2 (en) | 2012-09-21 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | High availability application messaging layer |
US9967106B2 (en) | 2012-09-24 | 2018-05-08 | Brocade Communications Systems LLC | Role based multicast messaging infrastructure |
US20140208133A1 (en) * | 2013-01-23 | 2014-07-24 | Dell Products L.P. | Systems and methods for out-of-band management of an information handling system |
JP6050528B2 (ja) * | 2013-03-15 | 2016-12-21 | インテル コーポレイション | セキュリティ・コプロセッサ・ブート性能 |
US10733288B2 (en) | 2013-04-23 | 2020-08-04 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
US9767288B2 (en) | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9129113B2 (en) | 2013-11-13 | 2015-09-08 | Via Technologies, Inc. | Partition-based apparatus and method for securing bios in a trusted computing system during execution |
US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9779242B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US9779243B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US9798880B2 (en) | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9507942B2 (en) | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
US9367689B2 (en) | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
CN103632086B (zh) * | 2013-11-15 | 2017-04-05 | 北京奇虎科技有限公司 | 修复基本输入输出系统bios恶意程序的方法和装置 |
CN104679685B (zh) * | 2013-11-29 | 2017-10-31 | 英业达科技有限公司 | 基板管理控制器存取方法 |
TW201525858A (zh) | 2013-12-31 | 2015-07-01 | Ibm | 基板管理控制器與其韌體載入方法 |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN103996002B (zh) * | 2014-05-29 | 2016-04-06 | 广西电网有限责任公司 | 一种防病毒终端设备启动方法 |
US9563437B2 (en) * | 2014-06-27 | 2017-02-07 | Intel Corporation | Technologies for pre-memory phase initialization of a computing device |
TWI505078B (zh) * | 2014-07-28 | 2015-10-21 | Ibm | 系統管理控制器、電腦系統、以及系統管理方法 |
CN104239760A (zh) * | 2014-09-03 | 2014-12-24 | 山东超越数控电子有限公司 | 一种安全等级可配置的计算机的实现方法 |
JP6482211B2 (ja) * | 2014-09-03 | 2019-03-13 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US9619349B2 (en) * | 2014-10-14 | 2017-04-11 | Brocade Communications Systems, Inc. | Biasing active-standby determination |
WO2016093856A1 (en) * | 2014-12-12 | 2016-06-16 | Hewlett Packard Enterprise Development Lp | Determining resting times for memory blocks |
CN106158038B (zh) * | 2015-04-14 | 2021-03-09 | 恩智浦美国有限公司 | 从非易失性存储器读取数据的方法 |
US20160306623A1 (en) * | 2015-04-16 | 2016-10-20 | Aic Inc. | Control module of node and firmware updating method for the control module |
US9742568B2 (en) | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
CN105224459B (zh) * | 2015-10-21 | 2018-04-13 | 浪潮电子信息产业股份有限公司 | 一种linux平台下测试bmc通过oem命令读写bios配置功能的方法 |
CN108292342B (zh) * | 2016-01-25 | 2022-09-06 | 惠普发展公司,有限责任合伙企业 | 向固件中的侵入的通知 |
BR112018010437A8 (pt) * | 2016-01-25 | 2019-02-26 | Hewlett Packard Development Co | proteção do código básico de entrada/saída (bios) |
US10445506B2 (en) * | 2016-03-30 | 2019-10-15 | Airwatch Llc | Detecting vulnerabilities in managed client devices |
US10585648B2 (en) * | 2016-06-01 | 2020-03-10 | The Mathworks, Inc. | Systems and methods for aggregating implicit and explicit event code of executable models |
US10635607B2 (en) * | 2016-06-30 | 2020-04-28 | Intel Corporation | Methods, systems and apparatus to improve boot efficiency |
JP6585019B2 (ja) * | 2016-09-13 | 2019-10-02 | 株式会社東芝 | ネットワーク監視装置、ネットワークシステムおよびプログラム |
KR101795457B1 (ko) * | 2016-09-27 | 2017-11-10 | 시큐리티플랫폼 주식회사 | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 |
US10382436B2 (en) * | 2016-11-22 | 2019-08-13 | Daniel Chien | Network security based on device identifiers and network addresses |
US10248485B2 (en) * | 2016-12-16 | 2019-04-02 | International Business Machines Corporation | Dual physical-channel systems firmware initialization and recovery |
WO2018124894A1 (en) * | 2016-12-29 | 2018-07-05 | Intel Corporation | Embedded oem code for fault recovery |
US10223531B2 (en) | 2016-12-30 | 2019-03-05 | Google Llc | Secure device state apparatus and method and lifecycle management |
US10623130B2 (en) * | 2017-07-27 | 2020-04-14 | Rolls-Royce North American Technologes, Inc. | Determining a frequency for propulsor engine communication sessions |
US10460111B2 (en) * | 2017-08-04 | 2019-10-29 | Dell Products, Lp | System and method to isolate host and system management in an information handling system |
CN111373398A (zh) * | 2017-09-18 | 2020-07-03 | 惠普发展公司,有限责任合伙企业 | 固件安全性 |
US20200302060A1 (en) * | 2017-12-14 | 2020-09-24 | Hewlett-Packard Development Company, L.P. | Enabling access to capturing devices by basic input and output systems (bios) |
JP6584487B2 (ja) * | 2017-12-20 | 2019-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
CN111133414A (zh) * | 2017-12-25 | 2020-05-08 | 英特尔公司 | 存储器初始化前多线程并行计算平台 |
US11163887B2 (en) * | 2018-02-14 | 2021-11-02 | Microsoft Technology Licensing, Llc | Clearance of bare metal resource to trusted state usable in cloud computing |
TWI647615B (zh) | 2018-03-29 | 2019-01-11 | 緯創資通股份有限公司 | 使用多嵌入式控制器韌體的韌體系統的開機方法 |
US11074151B2 (en) | 2018-03-30 | 2021-07-27 | Intel Corporation | Processor having embedded non-volatile random access memory to support processor monitoring software |
US10691466B2 (en) | 2018-04-02 | 2020-06-23 | Intel Corporation | Booting a computing system using embedded non-volatile memory |
CN108845834A (zh) * | 2018-06-01 | 2018-11-20 | 上海兆芯集成电路有限公司 | 计算机装置 |
US10936324B2 (en) * | 2018-08-02 | 2021-03-02 | Dell Products L.P. | Proactive host device access monitoring and reporting system |
US10740084B2 (en) * | 2018-08-16 | 2020-08-11 | Intel Corporation | Soc-assisted resilient boot |
US10789061B2 (en) * | 2018-09-26 | 2020-09-29 | Intel Corporation | Processor based component firmware update method and apparatus |
US11188622B2 (en) | 2018-09-28 | 2021-11-30 | Daniel Chien | Systems and methods for computer security |
US10826912B2 (en) | 2018-12-14 | 2020-11-03 | Daniel Chien | Timestamp-based authentication |
US10848489B2 (en) | 2018-12-14 | 2020-11-24 | Daniel Chien | Timestamp-based authentication with redirection |
WO2020159533A1 (en) | 2019-02-01 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Security credential derivation |
WO2020167287A1 (en) * | 2019-02-11 | 2020-08-20 | Hewlett-Packard Development Company, L.P. | Recovery via backups of recovery information |
US11520662B2 (en) * | 2019-02-11 | 2022-12-06 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
US11003461B2 (en) * | 2019-03-29 | 2021-05-11 | Dell Products L.P. | Boot process security self-check system |
JP7263101B2 (ja) * | 2019-04-26 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、データ検証方法 |
US11151256B2 (en) | 2019-05-13 | 2021-10-19 | Dell Products, L.P. | Detecting security threats by monitoring chains of configuration changes made to basic input/output system (BIOS) or unified extensible firmware interface (UEFI) attributes |
JP7425797B2 (ja) * | 2019-06-10 | 2024-01-31 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
FR3099607B1 (fr) * | 2019-07-30 | 2021-11-05 | Stmicroelectronics Grand Ouest Sas | Composant électronique à micrologiciel |
US11016755B2 (en) * | 2019-07-31 | 2021-05-25 | Dell Products L.P. | System and method to secure embedded controller flashing process |
US11416607B2 (en) * | 2019-11-04 | 2022-08-16 | Dell Products L.P. | Security risk indicator and method therefor |
US11385902B2 (en) * | 2019-11-17 | 2022-07-12 | Nuvoton Technology Corporation | Secure firmware management with hierarchical boot sequence using last known good firmware |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
US10809944B1 (en) | 2020-01-22 | 2020-10-20 | Cypress Semiconductor Corporation | Memory device resilient to cyber-attacks and malfunction |
US11347519B2 (en) * | 2020-05-27 | 2022-05-31 | Dell Products L.P. | Systems and methods for detecting short-term changes to BIOS setup |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
US11438145B2 (en) | 2020-05-31 | 2022-09-06 | Daniel Chien | Shared key generation based on dual clocks |
US11907386B2 (en) * | 2020-09-22 | 2024-02-20 | Dell Products L.P. | Platform root-of-trust system |
WO2022093254A1 (en) * | 2020-10-30 | 2022-05-05 | Hewlett-Packard Development Company, L.P. | Hashed function point identifiers for data processing security |
US11847227B2 (en) | 2020-11-30 | 2023-12-19 | Red Hat, Inc. | Firmware version corruption attack prevention |
US11822663B2 (en) | 2020-11-30 | 2023-11-21 | Red Hat, Inc. | Supervisor-based firmware hardening |
US12099609B2 (en) * | 2020-12-18 | 2024-09-24 | Advanced Micro Devices, Inc. | Combination BIOS with A/B recovery |
US20210103662A1 (en) * | 2020-12-18 | 2021-04-08 | Chinmay Ashok | Techniques for restricted deployment of targeted processor firmware updates |
US20210224061A1 (en) * | 2020-12-23 | 2021-07-22 | Intel Corporation | Firmware update technologies |
JP2022135443A (ja) * | 2021-03-05 | 2022-09-15 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20220358222A1 (en) * | 2021-05-10 | 2022-11-10 | Insyde Software Corp. | System And Method For Firmware Security Event Mitigation |
US20230064398A1 (en) * | 2021-08-27 | 2023-03-02 | Dell Products L.P. | Uefi extensions for analysis and remediation of bios issues in an information handling system |
US20230274001A1 (en) * | 2022-02-25 | 2023-08-31 | Dell Products, L.P. | OFF-HOST INTEGRITY VERIFICATION OF TRUSTED EXECUTION ENVIRONMENTS (TEEs) |
US11928210B2 (en) * | 2022-03-02 | 2024-03-12 | Flexxon Pte. Ltd. | Module and method for monitoring systems of a host device for security exploitations |
US20230297682A1 (en) * | 2022-03-21 | 2023-09-21 | Dell Products L.P. | Computing device quarantine action system |
US20240054223A1 (en) * | 2022-08-12 | 2024-02-15 | Micron Technology, Inc. | Reducing start up times in device identity composition engine (dice) devices |
US20240311243A1 (en) * | 2023-03-17 | 2024-09-19 | Dell Products L.P. | Device recovery using activation of bios recovery image |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6401208B2 (en) * | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
TW452733B (en) * | 1999-11-26 | 2001-09-01 | Inventec Corp | Method for preventing BIOS from viruses infection |
US6711675B1 (en) | 2000-02-11 | 2004-03-23 | Intel Corporation | Protected boot flow |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
DE60228027D1 (de) * | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
US7350063B2 (en) * | 2002-06-11 | 2008-03-25 | Intel Corporation | System and method to filter processors by health during early firmware for split recovery architecture |
TWI319147B (en) * | 2003-04-10 | 2010-01-01 | Lenovo Singapore Pte Ltd | Apparatus, motherboard, method and computer-readable storage medium recording instructions capable of determinging physical presence in a trusted platform in a computer system |
US7269747B2 (en) | 2003-04-10 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Physical presence determination in a trusted platform |
JP3981066B2 (ja) * | 2003-11-07 | 2007-09-26 | 株式会社東芝 | ホスト機器、メモリカード、メモリ容量変更方法及びメモリ容量変更プログラム |
WO2005109184A1 (en) * | 2004-05-08 | 2005-11-17 | Intel Corporation | Firmware interface runtime environment protection field |
JP2006106914A (ja) | 2004-10-01 | 2006-04-20 | Fujitsu Ltd | ファームウェアで動作する処理装置およびファームウェア更新方法 |
US20060101310A1 (en) | 2004-10-22 | 2006-05-11 | Nimrod Diamant | Device, system and method for verifying integrity of software programs |
US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US7500094B2 (en) | 2005-10-18 | 2009-03-03 | American Megatrends, Inc. | BIOS identification, initialization and management |
US8001267B2 (en) | 2005-12-15 | 2011-08-16 | International Business Machines Corporation | Apparatus, system, and method for automatically verifying access to a multipathed target at boot time |
US8429418B2 (en) * | 2006-02-15 | 2013-04-23 | Intel Corporation | Technique for providing secure firmware |
US9053323B2 (en) * | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
US7840837B2 (en) | 2007-04-27 | 2010-11-23 | Netapp, Inc. | System and method for protecting memory during system initialization |
US8555049B2 (en) | 2007-10-05 | 2013-10-08 | Panasonic Corporation | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit |
US7962738B2 (en) | 2007-12-20 | 2011-06-14 | Intel Corporation | Hypervisor runtime integrity support |
US20090172639A1 (en) * | 2007-12-27 | 2009-07-02 | Mahesh Natu | Firmware integrity verification |
JP2009169841A (ja) | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
DE102008021567B4 (de) * | 2008-04-30 | 2018-03-22 | Globalfoundries Inc. | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel |
US7984286B2 (en) * | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US8041794B2 (en) | 2008-09-29 | 2011-10-18 | Intel Corporation | Platform discovery, asset inventory, configuration, and provisioning in a pre-boot environment using web services |
US8490189B2 (en) * | 2009-09-25 | 2013-07-16 | Intel Corporation | Using chipset-based protected firmware for host software tamper detection and protection |
US8893112B2 (en) * | 2009-12-21 | 2014-11-18 | Intel Corporation | Providing software distribution and update services regardless of the state or physical location of an end point machine |
US8918907B2 (en) * | 2011-04-13 | 2014-12-23 | Phoenix Technologies Ltd. | Approaches for firmware to trust an application |
-
2011
- 2011-07-07 US US13/178,338 patent/US9015455B2/en not_active Expired - Fee Related
-
2012
- 2012-07-05 CN CN201280037871.XA patent/CN103718165B/zh not_active Expired - Fee Related
- 2012-07-05 JP JP2014519289A patent/JP5767751B2/ja not_active Expired - Fee Related
- 2012-07-05 WO PCT/US2012/045551 patent/WO2013006698A1/en active Application Filing
- 2012-07-05 KR KR1020147001515A patent/KR101626397B1/ko not_active IP Right Cessation
- 2012-07-05 EP EP12807077.8A patent/EP2729896B1/en active Active
- 2012-07-05 EP EP19167521.4A patent/EP3543888A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP2729896A1 (en) | 2014-05-14 |
US20130013905A1 (en) | 2013-01-10 |
US9015455B2 (en) | 2015-04-21 |
EP3543888A1 (en) | 2019-09-25 |
JP2014518428A (ja) | 2014-07-28 |
EP2729896B1 (en) | 2019-05-15 |
KR20140043126A (ko) | 2014-04-08 |
CN103718165B (zh) | 2016-08-17 |
EP2729896A4 (en) | 2015-04-22 |
KR101626397B1 (ko) | 2016-06-01 |
CN103718165A (zh) | 2014-04-09 |
WO2013006698A1 (en) | 2013-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5767751B2 (ja) | Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム | |
US11520894B2 (en) | Verifying controller code | |
US9880908B2 (en) | Recovering from compromised system boot code | |
US9785596B2 (en) | Redundant system boot code in a secondary non-volatile memory | |
KR101643072B1 (ko) | 인터넷 이용 가능 컴퓨팅 노드에 대한 불변 안티바이러스 페이로드의 제공 | |
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
KR101306395B1 (ko) | 시스템용 실리콘 통합 코드 제공 | |
US10181956B2 (en) | Key revocation | |
WO2014175865A1 (en) | Repairing compromised system data in a non-volatile memory | |
US8838952B2 (en) | Information processing apparatus with secure boot capability capable of verification of configuration change | |
US9928367B2 (en) | Runtime verification | |
TW201602835A (zh) | 允許測試金鑰用於bios安裝之技術 | |
WO2017188976A1 (en) | Executing protected code | |
JP7382446B2 (ja) | プラットフォームファームウェア回復実行からの起動失敗を回避する方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141216 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20150313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150421 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5767751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |