JP6137499B2 - 方法および装置 - Google Patents
方法および装置 Download PDFInfo
- Publication number
- JP6137499B2 JP6137499B2 JP2014223026A JP2014223026A JP6137499B2 JP 6137499 B2 JP6137499 B2 JP 6137499B2 JP 2014223026 A JP2014223026 A JP 2014223026A JP 2014223026 A JP2014223026 A JP 2014223026A JP 6137499 B2 JP6137499 B2 JP 6137499B2
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- platform
- storage location
- acm
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 82
- 230000008569 process Effects 0.000 claims description 60
- 230000007246 mechanism Effects 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 26
- 238000005516 engineering process Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 56
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000011157 advanced composite material Substances 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
本発明の例を下記の各項目として示す。
[項目1]
コンピュータプラットフォームによって実行される方法であって、前記方法は、
第1プラットフォームファームウェアを格納するプラットフォームファームウェア記憶ロケーションを有する前記コンピュータプラットフォームのブート時に、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替える段階と、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替わったことに応答して、プラットフォームコンポーネントハブによって前記プラットフォームファームウェア記憶ロケーションを持続的にロックする段階とを備え、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、認証コードモジュール(Authenticated Code Module:ACM)が前記プラットフォームファームウェア更新メカニズムのロック解除プロセスを実行した後にのみ、前記ACMによる前記プラットフォームファームウェア記憶ロケーションへの書き込みのみが許可される方法。
[項目2]
前記ロック解除のプロセスは、
前記プラットフォームファームウェア更新メカニズムが、PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルを開始する段階を有し、
前記PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルでは、前記プラットフォームファームウェア記憶ロケーションに連結されたコントローラは、前記プラットフォームファームウェア更新メカニズムから、前記プラットフォームファームウェア記憶ロケーションのアドレス空間への書き込みコマンドを受け取る項目1に記載の方法。
[項目3]
前記プラットフォームファームウェア記憶ロケーションにパブリック暗号化キーを供給する段階と、
前記第1プラットフォームファームウェアを更新されたファームウェアイメージで更新するリクエストを受信する段階と、
前記リクエストに応答して、前記コンピュータプラットフォーム内のシステムメモリに前記更新されたファームウェアイメージをロードする段階と、
前記更新されたファームウェアイメージが前記システムメモリに完全にロードされた後に、前記コンピュータプラットフォームのプロセッサによって前記ACMを起動する段階と、
前記ACMによって、前記パブリック暗号化キーを使用して、前記更新されたファームウェアイメージの認証を行う段階と、
前記ACMによって、前記更新されたファームウェアイメージの認証が成功したことに応答して、前記プラットフォームファームウェア記憶ロケーションに対して前記ロック解除プロセスを実行する段階と、
前記ACMによって、前記システムメモリから、認証された前記ファームウェアイメージを前記プラットフォームファームウェア記憶ロケーションにコピーする段階とを更に備える項目2に記載の方法。
[項目4]
前記更新されたファームウェアイメージの前記認証が失敗した場合には、エラーを発行する段階を更に備える項目3に記載の方法。
[項目5]
前記第1プラットフォームファームウェアは、システム管理ファームウェアを含み、
前記コントローラは、前記プラットフォームコンポーネントハブを含む項目2から4の何れか一項に記載の方法。
[項目6]
前記第1プラットフォームファームウェアは、制御管理ファームウェアを含み、
前記コントローラは、前記コンピュータプラットフォームに位置するコントローラを含む項目3又は4に記載の方法。
[項目7]
前記コンピュータプラットフォームのブートの都度、
プロセッサ又はシステム管理ファームウェアの一方によって、一時的パスワードを生成する段階と、
前記ACMのみアクセス可能な安全なロケーションに前記一時的パスワードを格納する段階と、
前記一時的パスワードを、少なくとも、前記プラットフォームファームウェア記憶ロケーションに連結された前記コントローラに配信する段階とを更に備える項目6に記載の方法。
[項目8]
前記パブリック暗号化キーを使用した、前記更新されたファームウェアイメージの前記認証が成功したことに応答して、
前記ACMが、前記制御管理ファームウェアを更新する許可を得るべく、前記一時的パスワードを含むリクエストを前記コントローラに送信する段階と、
前記コントローラが、前記リクエストから受信した前記一時的パスワードと、前記コンピュータプラットフォームの最新のブートの間に受信した一時的パスワードとを比較する段階と、
前記2つの一時的パスワードが等しいことに応答して、前記コントローラが、前記ACMが前記制御管理ファームウェアに対する前記更新を実行することを許可する段階とを更に備える項目7に記載の方法。
[項目9]
第1プラットフォームファームウェアを格納するプラットフォームファームウェア記憶ロケーションを有するコンピュータプラットフォームのブート時に、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替えるロジックと、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替わったことに応答して、前記プラットフォームファームウェア記憶ロケーションを持続的にロックするロジックとを備え、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、認証コードモジュール(Authenticated Code Module:ACM)が前記プラットフォームファームウェア更新メカニズムのロック解除プロセスを実行した後にのみ、前記ACMによる前記プラットフォームファームウェア記憶ロケーションへの書き込みのみが許可される装置。
[項目10]
PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルを開始するロジックを更に備え、
前記PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルでは、前記プラットフォームファームウェア記憶ロケーションに連結されたコントローラは、前記プラットフォームファームウェア更新メカニズムから、前記プラットフォームファームウェア記憶ロケーションのアドレス空間への書き込みコマンドを受け取る項目9に記載の装置。
[項目11]
前記プラットフォームファームウェア記憶ロケーションにパブリック暗号化キーを供給し、
前記第1プラットフォームファームウェアを更新されたファームウェアイメージで更新するリクエストを受信し、
前記リクエストに応答して、前記コンピュータプラットフォーム内のシステムメモリに前記更新されたファームウェアイメージをロードし、
前記更新されたファームウェアイメージが前記システムメモリに完全にロードされた後に前記ACMを起動し、
前記パブリック暗号化キーを使用して、前記更新されたファームウェアイメージの認証を行い、
前記更新されたファームウェアイメージの認証が成功したことに応答して、前記プラットフォームファームウェア記憶ロケーションに対して前記ロック解除プロセスを実行し、
前記システムメモリから、認証された前記更新されたファームウェアイメージを前記プラットフォームファームウェア記憶ロケーションにコピーするロジックを更に備える項目10に記載の装置。
[項目12]
前記更新されたファームウェアイメージの前記認証が失敗した場合には、エラーを発行するロジックを更に備える項目11に記載の装置。
[項目13]
前記第1プラットフォームファームウェアは、システム管理ファームウェアを含み、
前記コントローラは、プラットフォームコンポーネントハブを含む項目10から12の何れか一項に記載の装置。
[項目14]
前記第1プラットフォームファームウェアは、制御管理ファームウェアを含み、
前記コントローラは、前記コンピュータプラットフォームに位置するコントローラを含む項目11又は12に記載の装置。
[項目15]
前記コンピュータプラットフォームのブートの都度、
一時的パスワードを生成し、
前記ACMのみアクセス可能な安全なロケーションに前記一時的パスワードを格納し、
前記一時的パスワードを、少なくとも、前記プラットフォームファームウェア記憶ロケーションに連結された前記コントローラに配信するロジックを更に備える項目14に記載の装置。
[項目16]
前記パブリック暗号化キーを使用した、前記更新されたファームウェアイメージの前記認証が成功したことに応答して、
前記制御管理ファームウェアを更新する許可を得るべく、前記一時的パスワードを含むリクエストを前記コントローラに送信するロジックと、
前記リクエストから受信した前記一時的パスワードと、前記コンピュータプラットフォームの最新のブートの間に受信した一時的パスワードとを比較する前記コントローラ内のロジックと、
前記2つの一時的パスワードが等しいことに応答して、前記ACMが前記制御管理ファームウェアに対する前記更新を実行することを許可する前記コントローラ内のロジックとを更に備える項目15に記載の装置。
[項目17]
実行されたときにコンピュータプラットフォームに、
第1プラットフォームファームウェアを格納するプラットフォームファームウェア記憶ロケーションを有する前記コンピュータプラットフォームのブート時に、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替える段階と、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替わったことに応答して、前記プラットフォームファームウェア記憶ロケーションを持続的にロックする段階とを実行させるためのプログラムであって、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、認証コードモジュール(Authenticated Code Module:ACM)が前記プラットフォームファームウェア更新メカニズムのロック解除プロセスを実行した後にのみ、前記ACMによる前記プラットフォームファームウェア記憶ロケーションへの書き込みのみが許可されるプログラム。
[項目18]
前記ロック解除のプロセスは、
前記プラットフォームファームウェア更新メカニズムが、PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルを開始する段階を有し、
前記PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルでは、前記プラットフォームファームウェア記憶ロケーションに連結されたコントローラは、前記プラットフォームファームウェア更新メカニズムから、前記プラットフォームファームウェア記憶ロケーションのアドレス空間への書き込みコマンドを受け取る項目17に記載のプログラム。
[項目19]
前記プラットフォームファームウェア記憶ロケーションにパブリック暗号化キーを供給する段階と、
前記第1プラットフォームファームウェアを更新されたファームウェアイメージで更新するリクエストを受信する段階と、
前記リクエストに応答して、前記コンピュータプラットフォーム内のシステムメモリに前記更新されたファームウェアイメージをロードする段階と、
前記更新されたファームウェアイメージが前記システムメモリに完全にロードされた後に前記ACMを呼び出す段階と、
前記パブリック暗号化キーを使用して、前記更新されたファームウェアイメージの認証を行う段階と、
前記更新されたファームウェアイメージの認証が成功したことに応答して、前記プラットフォームファームウェア記憶ロケーションに対して前記ロック解除プロセスを実行する段階と、
前記システムメモリから、認証された前記更新されたファームウェアイメージを前記プラットフォームファームウェア記憶ロケーションにコピーする段階とを更に前記コンピュータに実行させる項目18に記載のプログラム。
[項目20]
前記更新されたファームウェアイメージの前記認証が失敗した場合には、エラーを発行する段階を更に前記コンピュータに実行させる項目19に記載のプログラム。
[項目21]
前記第1プラットフォームファームウェアは、システム管理ファームウェアを含み、
前記コントローラは、プラットフォームコンポーネントハブを含む項目18から20の何れか一項に記載のプログラム。
[項目22]
前記第1プラットフォームファームウェアは、制御管理ファームウェアを含み、
前記コントローラは、前記コンピュータプラットフォームに位置するコントローラを含む項目19又は20に記載のプログラム。
[項目23]
前記コンピュータプラットフォームのブートの都度、
一時的パスワードを生成する段階と、
前記ACMのみアクセス可能な安全なロケーションに前記一時的パスワードを格納する段階と、
前記一時的パスワードを、少なくとも、前記プラットフォームファームウェア記憶ロケーションに連結された前記コントローラに配信する段階とを更に前記コンピュータに実行させる項目22に記載のプログラム。
[項目24]
前記パブリック暗号化キーを使用した、前記更新されたファームウェアイメージの前記認証が成功したことに応答して、
前記ACMが、前記制御管理ファームウェアを更新する許可を得るべく、前記一時的パスワードを含むリクエストを前記コントローラに送信する段階と、
前記コントローラが、前記リクエストから受信した前記一時的パスワードと、前記コンピュータプラットフォームの最新のブートの間に受信した一時的パスワードとを比較する段階と、
前記2つの一時的パスワードが等しいことに応答して、前記コントローラが、前記ACMが前記制御管理ファームウェアに対する前記更新を実行することを許可する段階とを更に前記コンピュータに実行させる項目23に記載のプログラム。
[項目25]
プラットフォームコンポーネントハブと、
プラットフォームファームウェアを格納するプラットフォームファームウェア記憶部と、
認証コードモジュール(authenticated code module:ACM)を格納するシステムメモリと、
コンピュータプラットフォームのブート時に、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替えるロジックとを備え、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替わったことに応答して、前記プラットフォームコンポーネントハブは、プラットフォームファームウェア記憶ロケーションを持続的にロックし、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、前記ACMが前記プラットフォームファームウェア更新メカニズムのロック解除プロセスを実行した後にのみ、前記ACMによる前記プラットフォームファームウェア記憶ロケーションへの書き込みのみが許可されるシステム。
Claims (16)
- コンピュータプラットフォームによって実行される方法であって、前記方法は、
第1プラットフォームファームウェアを格納するプラットフォームファームウェア記憶ロケーションを有する前記コンピュータプラットフォームのブート時に、前記コンピュータプラットフォームがリセットされるまで更新されないライトワンスレジスタを設定して、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替える段階と、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替わったことに応答して、前記プラットフォームファームウェア記憶ロケーションを持続的にロックする段階とを備え、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、認証コードモジュール(Authenticated Code Module:ACM)が前記プラットフォームファームウェア更新メカニズムのロック解除プロセスを実行した後に、前記ACMによる前記プラットフォームファームウェア記憶ロケーションへの書き込みが許可され、前記ACM以外のエンティティによる前記プラットフォームファームウェア記憶ロケーションへの書き込みが許可されない
方法。 - 前記ロック解除のプロセスは、
前記プラットフォームファームウェア更新メカニズムが、PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルを開始する段階を有し、
前記PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルでは、前記プラットフォームファームウェア記憶ロケーションに連結されたコントローラは、前記プラットフォームファームウェア更新メカニズムから、前記プラットフォームファームウェア記憶ロケーションのアドレス空間への書き込みコマンドを受け取る請求項1に記載の方法。 - 前記プラットフォームファームウェア記憶ロケーションにパブリック暗号化キーを供給する段階と、
前記第1プラットフォームファームウェアを更新されたファームウェアイメージで更新するリクエストを受信する段階と、
前記リクエストに応答して、前記コンピュータプラットフォーム内のシステムメモリに前記更新されたファームウェアイメージをロードする段階と、
前記ファームウェアイメージが前記システムメモリに完全にロードされた後に、前記ACMを起動する段階と、
前記パブリック暗号化キーを使用して、前記更新されたファームウェアイメージの認証を行う段階と、
前記更新されたファームウェアイメージの認証が成功したことに応答して、前記プラットフォームファームウェア記憶ロケーションに対して前記ロック解除プロセスを実行する段階と、
前記システムメモリから、認証された前記ファームウェアイメージを前記プラットフォームファームウェア記憶ロケーションにコピーする段階とを更に備える請求項2に記載の方法。 - 前記ファームウェアイメージの前記認証が失敗した場合には、エラーを発行する段階を更に備える請求項3に記載の方法。
- 前記第1プラットフォームファームウェアは、システム管理ファームウェアを含み、
前記コントローラは、プラットフォームコンポーネントハブを含む請求項3に記載の方法。 - 前記第1プラットフォームファームウェアは、制御管理ファームウェアを含み、
前記コントローラは、前記コンピュータプラットフォームに位置するコントローラを含む請求項3に記載の方法。 - 前記コンピュータプラットフォームのブートの都度、
一時的パスワードを生成する段階と、
前記ACMのみアクセス可能な安全なロケーションに前記一時的パスワードを格納する段階と、
前記一時的パスワードを、少なくとも、前記プラットフォームファームウェア記憶ロケーションに連結された前記コントローラに配信する段階とを更に備える請求項6に記載の方法。 - 前記パブリック暗号化キーを使用した、前記更新されたファームウェアイメージの前記認証が成功したことに応答して、
前記ACMが、前記制御管理ファームウェアを更新する許可を得るべく、前記一時的パスワードを含むリクエストを前記コントローラに送信する段階と、
前記コントローラが、前記リクエストから受信した前記一時的パスワードと、前記コンピュータプラットフォームの最新のブートの間に受信した一時的パスワードとを比較する段階と、
前記2つの一時的パスワードが等しいことに応答して、前記コントローラが、前記ACMが前記制御管理ファームウェアに対する前記更新を実行することを許可する段階とを更に備える請求項7に記載の方法。 - 第1プラットフォームファームウェアを格納するプラットフォームファームウェア記憶ロケーションを有するコンピュータプラットフォームのブート時に、前記コンピュータプラットフォームがリセットされるまで更新されないライトワンスレジスタを設定して、前記コンピュータプラットフォームに位置するプラットフォームファームウェア更新メカニズムを、プラットフォーム・ファームウェア・アーマリング技術(PFAT)モードに切り替えるロジックと、
前記プラットフォームファームウェア更新メカニズムが前記PFATモードに切り替わったことに応答して、前記プラットフォームファームウェア記憶ロケーションを持続的にロックするロジックとを備え、
前記プラットフォームファームウェア記憶ロケーションが持続的にロックされると、認証コードモジュール(Authenticated Code Module:ACM)が前記プラットフォームファームウェア更新メカニズムのロック解除プロセスを実行した後に、前記ACMによる前記プラットフォームファームウェア記憶ロケーションへの書き込みが許可され、前記ACM以外のエンティティによる前記プラットフォームファームウェア記憶ロケーションへの書き込みが許可されない装置。 - PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルを開始するロジックを更に備え、
前記PFAT保護制御レジスタに対する特別なメモリ書き込みサイクルでは、前記プラットフォームファームウェア記憶ロケーションに連結されたコントローラは、前記プラットフォームファームウェア更新メカニズムから、前記プラットフォームファームウェア記憶ロケーションのアドレス空間への書き込みコマンドを受け取る請求項9に記載の装置。 - 前記プラットフォームファームウェア記憶ロケーションにパブリック暗号化キーを供給し、
前記第1プラットフォームファームウェアを更新されたファームウェアイメージで更新するリクエストを受信し、
前記リクエストに応答して、前記コンピュータプラットフォーム内のシステムメモリに前記更新されたファームウェアイメージをロードし、
前記ファームウェアイメージが前記システムメモリに完全にロードされた後に前記ACMを起動し、
前記パブリック暗号化キーを使用して、前記更新されたファームウェアイメージの認証を行い、
前記更新されたファームウェアイメージの認証が成功したことに応答して、前記プラットフォームファームウェア記憶ロケーションに対して前記ロック解除プロセスを実行し、
前記システムメモリから、認証された前記ファームウェアイメージを前記プラットフォームファームウェア記憶ロケーションにコピーするロジックを更に備える請求項10に記載の装置。 - 前記ファームウェアイメージの前記認証が失敗した場合には、エラーを発行するロジックを更に備える請求項11に記載の装置。
- 前記第1プラットフォームファームウェアは、システム管理ファームウェアを含み、
前記コントローラは、プラットフォームコンポーネントハブを含む請求項11に記載の装置。 - 前記第1プラットフォームファームウェアは、制御管理ファームウェアを含み、
前記コントローラは、前記コンピュータプラットフォームに位置するコントローラを含む請求項11に記載の装置。 - 前記コンピュータプラットフォームのブートの都度、
一時的パスワードを生成し、
前記ACMのみアクセス可能な安全なロケーションに前記一時的パスワードを格納し、
前記一時的パスワードを、少なくとも、前記プラットフォームファームウェア記憶ロケーションに連結された前記コントローラに配信するロジックを更に備える請求項14に記載の装置。 - 前記パブリック暗号化キーを使用した、前記更新されたファームウェアイメージの前記認証が成功したことに応答して、
前記制御管理ファームウェアを更新する許可を得るべく、前記一時的パスワードを含むリクエストを前記コントローラに送信するロジックと、
前記リクエストから受信した前記一時的パスワードと、前記コンピュータプラットフォームの最新のブートの間に受信した一時的パスワードとを比較する前記コントローラ内のロジックと、
2つの前記一時的パスワードが等しいことに応答して、前記ACMが前記制御管理ファームウェアに対する前記更新を実行することを許可する前記コントローラ内のロジックとを更に備える請求項15に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/887,866 | 2010-09-22 | ||
US12/887,866 US8522322B2 (en) | 2010-09-22 | 2010-09-22 | Platform firmware armoring technology |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013529215A Division JP5643901B2 (ja) | 2010-09-22 | 2011-09-12 | プラットフォーム・ファームウェア・アーマリング技術 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015057722A JP2015057722A (ja) | 2015-03-26 |
JP6137499B2 true JP6137499B2 (ja) | 2017-05-31 |
Family
ID=45818803
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013529215A Expired - Fee Related JP5643901B2 (ja) | 2010-09-22 | 2011-09-12 | プラットフォーム・ファームウェア・アーマリング技術 |
JP2014223026A Expired - Fee Related JP6137499B2 (ja) | 2010-09-22 | 2014-10-31 | 方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013529215A Expired - Fee Related JP5643901B2 (ja) | 2010-09-22 | 2011-09-12 | プラットフォーム・ファームウェア・アーマリング技術 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8522322B2 (ja) |
JP (2) | JP5643901B2 (ja) |
CN (1) | CN107092495B (ja) |
GB (1) | GB2497224B (ja) |
TW (1) | TWI528281B (ja) |
WO (1) | WO2012039971A2 (ja) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522322B2 (en) * | 2010-09-22 | 2013-08-27 | Intel Corporation | Platform firmware armoring technology |
US9405668B1 (en) * | 2011-02-15 | 2016-08-02 | Western Digital Technologies, Inc. | Data storage device initialization information accessed by searching for pointer information |
US9372699B2 (en) * | 2011-04-08 | 2016-06-21 | Insyde Software Corp. | System and method for processing requests to alter system security databases and firmware stores in a unified extensible firmware interface-compliant computing device |
US9331855B2 (en) | 2011-07-01 | 2016-05-03 | Intel Corporation | Apparatus, system, and method for providing attribute identity control associated with a processor |
US8863109B2 (en) * | 2011-07-28 | 2014-10-14 | International Business Machines Corporation | Updating secure pre-boot firmware in a computing system in real-time |
CN103946806B (zh) | 2011-09-29 | 2017-06-16 | 英特尔公司 | 用于提供存储器访问控制的装置、系统和方法 |
US9596082B2 (en) * | 2011-12-15 | 2017-03-14 | Intel Corporation | Secure debug trace messages for production authenticated code modules |
US9369867B2 (en) | 2012-06-29 | 2016-06-14 | Intel Corporation | Mobile platform software update with secure authentication |
US8898654B2 (en) * | 2012-08-29 | 2014-11-25 | Microsoft Corporation | Secure firmware updates |
US9519786B1 (en) * | 2012-10-05 | 2016-12-13 | Google Inc. | Firmware integrity ensurance and update |
US9910659B2 (en) * | 2012-11-07 | 2018-03-06 | Qualcomm Incorporated | Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory |
CN104238954A (zh) * | 2013-06-20 | 2014-12-24 | 联想(北京)有限公司 | 一种电子设备及信息处理方法 |
CN105378663B (zh) * | 2013-07-31 | 2019-01-15 | 惠普发展公司,有限责任合伙企业 | 用于更新引导代码的系统和方法 |
US9507942B2 (en) | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
US9779243B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
US9367689B2 (en) | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
US9798880B2 (en) | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US9767288B2 (en) | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US9779242B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9129113B2 (en) | 2013-11-13 | 2015-09-08 | Via Technologies, Inc. | Partition-based apparatus and method for securing bios in a trusted computing system during execution |
US10776457B1 (en) * | 2014-07-22 | 2020-09-15 | Epic Games, Inc. | System and method for preventing execution of unauthorized code |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
WO2016076880A1 (en) * | 2014-11-14 | 2016-05-19 | Hewlett Packard Enterprise Development Lp | Secure update of firmware and software |
US10374805B2 (en) * | 2015-07-20 | 2019-08-06 | Intel Corporation | Technologies for trusted I/O for multiple co-existing trusted execution environments under ISA control |
WO2017019061A1 (en) * | 2015-07-29 | 2017-02-02 | Hewlett Packard Enterprise Development Lp | Firewall to determine access to a portion of memory |
GB2540961B (en) * | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
US20170046152A1 (en) * | 2015-08-12 | 2017-02-16 | Quanta Computer Inc. | Firmware update |
US10902112B2 (en) | 2015-08-25 | 2021-01-26 | Sekisui House, Ltd. | System including a hypervisor |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
CN105138378B (zh) * | 2015-09-15 | 2019-06-25 | 联想(北京)有限公司 | 一种bios刷写方法及电子设备 |
CN105335659B (zh) * | 2015-12-04 | 2018-09-14 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
CN105468964B (zh) * | 2015-12-04 | 2018-09-14 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
JP6394999B2 (ja) * | 2016-02-29 | 2018-09-26 | 京セラドキュメントソリューションズ株式会社 | 電子機器および接続情報管理プログラム |
US10042571B2 (en) * | 2016-03-31 | 2018-08-07 | Intel Corporation | Techniques to provide run-time protections using immutable regions of memory |
CN106339740B (zh) * | 2016-06-08 | 2019-05-31 | 陈时军 | 一种物品唯一标识管控方法和应用该方法的管控系统 |
KR102617354B1 (ko) * | 2017-01-05 | 2023-12-26 | 삼성전자주식회사 | 보안 부트 시퀀서 및 보안 부트 장치 |
WO2018209513A1 (zh) * | 2017-05-15 | 2018-11-22 | 华为技术有限公司 | 操作硬盘的方法和硬盘管理器 |
US11231448B2 (en) | 2017-07-20 | 2022-01-25 | Targus International Llc | Systems, methods and devices for remote power management and discovery |
US11030316B2 (en) * | 2018-09-20 | 2021-06-08 | Samsung Electronics Co., Ltd. | System and method for providing security protection for FPGA based solid state drives |
US10846162B2 (en) * | 2018-11-29 | 2020-11-24 | Oracle International Corporation | Secure forking of error telemetry data to independent processing units |
US20220058269A1 (en) * | 2018-12-19 | 2022-02-24 | Telit Communications S.P.A. | Systems and methods for managing a trusted application in a computer chip module |
JP7138043B2 (ja) * | 2018-12-28 | 2022-09-15 | 日立Astemo株式会社 | 情報処理装置 |
US10963592B2 (en) | 2019-02-05 | 2021-03-30 | Western Digital Technologies, Inc. | Method to unlock a secure digital memory device locked in a secure digital operational mode |
JP2020149236A (ja) | 2019-03-12 | 2020-09-17 | キオクシア株式会社 | 電子機器及び電子機器の制御方法 |
US11232210B2 (en) | 2019-03-26 | 2022-01-25 | Western Digital Technologies, Inc. | Secure firmware booting |
US10839877B1 (en) | 2019-04-23 | 2020-11-17 | Nxp Usa, Inc. | Register protection circuit for hardware IP modules |
US10776102B1 (en) | 2019-05-10 | 2020-09-15 | Microsoft Technology Licensing, Llc | Securing firmware installation on USB input device |
US11016755B2 (en) * | 2019-07-31 | 2021-05-25 | Dell Products L.P. | System and method to secure embedded controller flashing process |
TWI714220B (zh) * | 2019-08-16 | 2020-12-21 | 致伸科技股份有限公司 | 通用串列匯流排裝置及其韌體更新方法 |
CA3148974C (en) | 2019-08-22 | 2024-06-25 | Targus International Llc | Systems and methods for participant-controlled video conferencing |
TWI720694B (zh) * | 2019-11-18 | 2021-03-01 | 中華電信股份有限公司 | 具時間序列演算之燒錄認證裝置及方法 |
US10997297B1 (en) | 2019-12-06 | 2021-05-04 | Western Digital Technologies, Inc. | Validating firmware for data storage devices |
US11477033B2 (en) * | 2020-02-05 | 2022-10-18 | Nxp B.V. | Authentication without pre-known credentials |
US11294582B2 (en) | 2020-09-08 | 2022-04-05 | Micron Technology, Inc. | Customer-specific activation of functionality in a semiconductor device |
CN112764785B (zh) * | 2020-12-24 | 2021-10-29 | 江苏云涌电子科技股份有限公司 | 一种自动升级多级控制器的方法 |
US11741232B2 (en) * | 2021-02-01 | 2023-08-29 | Mellanox Technologies, Ltd. | Secure in-service firmware update |
US12111958B2 (en) * | 2021-05-13 | 2024-10-08 | AO Kaspersky Lab | Systems and methods for verifying the integrity of a software installation image |
US12073205B2 (en) | 2021-09-14 | 2024-08-27 | Targus International Llc | Independently upgradeable docking stations |
US12020021B2 (en) * | 2022-06-13 | 2024-06-25 | Xilinx, Inc. | Impactless firmware update |
TWI807947B (zh) * | 2022-08-01 | 2023-07-01 | 精英電腦股份有限公司 | 多顆嵌入式控制器的更新和檢驗方法與其電子設備 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210854A (en) * | 1989-06-14 | 1993-05-11 | Digital Equipment Corporation | System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version |
JP3561211B2 (ja) * | 2000-06-27 | 2004-09-02 | 株式会社東芝 | 情報処理装置および不揮発性記憶装置の書き換え制御方法 |
US20040076043A1 (en) * | 2002-10-21 | 2004-04-22 | Phoenix Technologies Ltd. | Reliable and secure updating and recovery of firmware from a mass storage device |
US7109092B2 (en) * | 2003-05-19 | 2006-09-19 | Ziptronix, Inc. | Method of room temperature covalent bonding |
US7546596B2 (en) * | 2004-03-29 | 2009-06-09 | International Business Machines Corporation | Non-disruptive method, system and program product for overlaying a first software module with a second software module |
TWI259974B (en) | 2004-09-16 | 2006-08-11 | Mediatek Inc | Optical disk drive capable of updating firmware and firmware updating method thereof |
US20060140399A1 (en) * | 2004-12-28 | 2006-06-29 | Young David W | Pre-calculation mechanism for signature decryption |
US7603562B2 (en) * | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
JP2007172062A (ja) * | 2005-12-19 | 2007-07-05 | Toshiba Corp | 情報処理装置およびアクセス制御方法 |
US8429418B2 (en) * | 2006-02-15 | 2013-04-23 | Intel Corporation | Technique for providing secure firmware |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US20080244553A1 (en) * | 2007-03-28 | 2008-10-02 | Daryl Carvis Cromer | System and Method for Securely Updating Firmware Devices by Using a Hypervisor |
US7827371B2 (en) * | 2007-08-30 | 2010-11-02 | Intel Corporation | Method for isolating third party pre-boot firmware from trusted pre-boot firmware |
US20090172639A1 (en) * | 2007-12-27 | 2009-07-02 | Mahesh Natu | Firmware integrity verification |
US7984286B2 (en) * | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US8522322B2 (en) * | 2010-09-22 | 2013-08-27 | Intel Corporation | Platform firmware armoring technology |
-
2010
- 2010-09-22 US US12/887,866 patent/US8522322B2/en active Active
-
2011
- 2011-09-12 CN CN201611007938.1A patent/CN107092495B/zh active Active
- 2011-09-12 GB GB1302491.4A patent/GB2497224B/en not_active Expired - Fee Related
- 2011-09-12 WO PCT/US2011/051160 patent/WO2012039971A2/en active Application Filing
- 2011-09-12 JP JP2013529215A patent/JP5643901B2/ja not_active Expired - Fee Related
- 2011-09-16 TW TW100133375A patent/TWI528281B/zh active
-
2013
- 2013-03-15 US US13/836,092 patent/US9092632B2/en active Active
-
2014
- 2014-10-31 JP JP2014223026A patent/JP6137499B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2012039971A3 (en) | 2012-07-19 |
CN107092495B (zh) | 2020-09-22 |
US20120072734A1 (en) | 2012-03-22 |
TWI528281B (zh) | 2016-04-01 |
CN107092495A (zh) | 2017-08-25 |
GB201302491D0 (en) | 2013-03-27 |
TW201218079A (en) | 2012-05-01 |
WO2012039971A2 (en) | 2012-03-29 |
GB2497224B (en) | 2018-08-01 |
US9092632B2 (en) | 2015-07-28 |
JP2015057722A (ja) | 2015-03-26 |
JP5643901B2 (ja) | 2014-12-17 |
JP2013537343A (ja) | 2013-09-30 |
CN103119553A (zh) | 2013-05-22 |
GB2497224A (en) | 2013-06-05 |
US20130219191A1 (en) | 2013-08-22 |
US8522322B2 (en) | 2013-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6137499B2 (ja) | 方法および装置 | |
US10762216B2 (en) | Anti-theft in firmware | |
Raj et al. | {fTPM}: A {Software-Only} Implementation of a {TPM} Chip | |
JP6404283B2 (ja) | 安全な環境を初期化する命令を実行するシステムおよび方法 | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
US8332604B2 (en) | Methods to securely bind an encryption key to a storage device | |
US20160012233A1 (en) | Verifying integrity of backup file in a multiple operating system environment | |
US20030196100A1 (en) | Protection against memory attacks following reset | |
TWI542992B (zh) | 用以確保平臺矽組態完整性之方法與設備 | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
JP2006507548A (ja) | 認証コード方法及び装置 | |
Raj et al. | ftpm: A firmware-based tpm 2.0 implementation | |
EP3757838B1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
US20080104711A1 (en) | System and method for an isolated process to control address translation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160209 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20161213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6137499 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |