JP6968811B2 - ネットワークを通じて更新されることができるセキュアなブートコードキャッシュ - Google Patents
ネットワークを通じて更新されることができるセキュアなブートコードキャッシュ Download PDFInfo
- Publication number
- JP6968811B2 JP6968811B2 JP2018548281A JP2018548281A JP6968811B2 JP 6968811 B2 JP6968811 B2 JP 6968811B2 JP 2018548281 A JP2018548281 A JP 2018548281A JP 2018548281 A JP2018548281 A JP 2018548281A JP 6968811 B2 JP6968811 B2 JP 6968811B2
- Authority
- JP
- Japan
- Prior art keywords
- interface
- computer system
- controller
- logical block
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 60
- 238000000034 method Methods 0.000 claims description 39
- 230000004913 activation Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 16
- 230000007704 transition Effects 0.000 claims description 11
- 238000004549 pulsed laser deposition Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 230000006399 behavior Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 230000007547 defect Effects 0.000 description 5
- 230000002085 persistent effect Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000007664 blowing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012407 engineering method Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Description
・ チューリングマシン(Turing machine)の代わりにASIC又はPLDで実装されたロジック設計を用いる場合。偶然によっては、論理的にハードワイヤード化して予め構成されることによってこの構成を得ることになり得るが、同じように、論理ブロック101から再プログラム可能でなければ、PLDを記憶部マネージャ152から再プログラム可能とすることも原理的には可能である。
・ チューリングマシン上で実行されるソフトウェアであって、該ソフトウェアは形式的な手法をもって開発されており、従って予期せぬ挙動の余地はないものと考えられる場合。この場合には論理的にハードワイヤード化しておくことを要さず、論理ブロック101から記憶領域がアクセス可能でないことを条件に、読み書き可能な記憶領域からソフトウェアをロードすることができる。
・ 第1の起動段階はBIOS又はUEFI(Unified Extensible Firmware Interface)ROMからなされる。
・ この段階においてPXE ROMを特定する。
・ PXE ROMには、DHCPを用いてIPアドレスを取得するための命令が含まれる。
・ そして、PXE ROMには、ネットワークサーバからTFTPを用いてファイルを検索するための命令が含まれる。
・ そして、制御は検索されたイメージファイル内の命令に渡される。
Claims (13)
- 論理ブロック(101)及びコントローラ(150)を備えるセキュアブートコンピュータシステム(100)であって、
前記論理ブロック(101)は、命令を実行する1つ以上の処理装置(101a,101b)を備え、第1の通信プロトコルに準拠して第1のインタフェース(102)を介して前記コントローラ(150)と通信し、前記論理ブロックの電源投入時又はリセット時に前記第1のインタフェース(102)を介して起動命令を要求するように論理的に配線されており、
前記コントローラ(150)は、インタフェース管理部(151)と記憶部マネージャ(152)とを備え、第2のコンピュータシステム(200)への通信リンク(300)を実装し、また、前記第2のコンピュータシステム(200)から前記起動命令を受信するようにさらに構成されており、
前記インタフェース管理部(151)は、前記第1の通信プロトコルに準拠して前記第1のインタフェース(102)を介して前記論理ブロック(101)と通信し、前記第1のインタフェース(102)を介して前記論理ブロック(101)から着信したデータ要求を識別し、前記要求を第2のインタフェース(155)を介して前記記憶部マネージャ(152)へと伝達するように構成されており、
前記第2のインタフェース(155)は、前記インタフェース管理部(151)を介して前記記憶部マネージャ(152)から読み出されるべきデータを指定するという目的を除いて、前記論理ブロック(101)から前記記憶部マネージャ(152)へとデータが流れることを可能にしないように構成されており、
前記記憶部マネージャ(152)は、前記第2のインタフェース(155)とは完全に分離された第3のインタフェース(156)を介して、前記第2のコンピュータシステム(200)から受信された前記起動命令を受信するように構成されており、前記起動命令は、前記第3のインタフェース(156)を介して変更可能であるが、前記第2のインタフェース(155)を介して変更可能ではなく、
前記セキュアブートコンピュータシステム(100)は、前記論理ブロックと前記コントローラとの間に制御接続(140)をさらに備えており、
前記コントローラは、前記制御接続を用いて、前記論理ブロックの電源投入又はリセットを行って、前記起動命令の実行によって生じる所定のアクティブ状態に前記論理ブロックを遷移させるように構成されており、前記論理ブロックの電源投入又はリセット前に前記論理ブロック上で動作しているソフトウェアが前記所定のアクティブ状態に影響を与えることができないようにされている、システム。 - 請求項1に記載のセキュアブートコンピュータシステム(100)において、前記論理ブロック(101)は、1つ以上の特定用途向け集積回路(ASIC)及び/又は1つ以上のプログラム可能論理回路(PLD)を用いて、或いは読み出し専用メモリ(ROM)に格納された命令を用いて論理的に配線されている、システム。
- 請求項1又は2に記載のセキュアブートコンピュータシステム(100)において、前記コントローラ(150)は前記起動命令を格納するための記憶領域を含み、前記起動命令は前記第2のコンピュータシステム(200)から受信されて前記セキュアブートコンピュータシステムの電源投入又はリセット前に格納される、システム。
- 請求項1から3のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、前記コントローラ(150)は、前記論理ブロック(101)からの前記起動命令についての要求に応答して、前記論理ブロックから前記要求を受信した時において、前記第2のコンピュータシステム(200)からの前記起動命令を要求するように構成されている、システム。
- 請求項1から4のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、前記論理ブロック(101)のリセットは、前記論理ブロックの電源遮断、その後の電源投入、及びハードウェアリセットの実行の1つ以上を伴う、システム。
- 請求項1から5のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、前記コントローラ(150)は、前記制御接続(140)を用いて、前記論理ブロック(101)に接続されたRAM(115)の電源状態を制御するようにさらに構成されている、システム。
- 請求項1から6のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、前記コントローラ(150)は、
前記論理ブロックがデータ処理を終えたことを示す前記第1のインタフェースを介して前記論理ブロックから着信した通信に応答して、及び/又は、
前記論理ブロックがマルウェアによって乗っ取られたことを示す前記第1のインタフェースを介して前記論理ブロックから着信した通信に応答して、
前記制御接続(140)を用いて前記論理ブロック(101)を電源遮断又はリセットするように構成されている、システム。 - 請求項1から7のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、前記コントローラ(150)は、前記通信リンク(300)を介しての通信に応答して、前記制御接続(140)を用いて前記論理ブロック(101)の電源投入、電源遮断又はリセットをするように構成されている、システム。
- 請求項1から8のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、前記コントローラ(150)は、センサからの入力及び/又はユーザからの入力に応答して、前記論理ブロック(101)の電源投入、電源遮断又はリセットをするように構成されている、システム。
- 請求項1から9のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、前記論理ブロック(101)がネットワークインタフェース(105)を介してユーザネットワークと通信することが許されるようにさらに構成されている、システム。
- 請求項1から10のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、1つ以上の処理装置を備える1つ以上の追加論理ブロック(101a、101b、101c)をさらに備え、
前記1つ以上の追加論理ブロックの各々は、前記第1の通信プロトコルに準拠して各々の第1のインタフェース(102a、102b、102c)を介して前記各々の論理ブロックの電源投入時又はリセット時に起動命令を要求するように構成されており、
前記コントローラ(150)は、1つ以上の追加インタフェース管理部(151a、151b、151c)を備え、
前記1つ以上の追加インタフェース管理部(151a、151b、151c)の各々は、前記第1の通信プロトコルに準拠して各々の前記第1のインタフェース(102a、102b、102c)を介して前記1つ以上の追加論理ブロック(101a、101b、101c)の各々と通信して、各々の前記第1のインタフェース(102a、102b、102c)を介して前記論理ブロック(101a、101b、101c)の各々から着信したデータ要求を識別し、前記要求を各々の第2のインタフェース(155a、155b、15c)を介して前記記憶部マネージャ(152)へと伝達するようにさらに構成されており、
前記1つ以上の追加論理ブロックの各々は、前記第1の通信プロトコルに準拠して各々の前記第1のインタフェースを介して前記コントローラと通信するように論理的に配線されており、
各々の前記第2のインタフェース(155a、155b、155c)は、各々の前記インタフェース管理部(151a、151b、151c)を介して前記記憶部マネージャ(152)から読み出されるべきデータを指定するという目的を除いて、各々の前記論理ブロック(101a、101b、101c)から前記記憶部マネージャ(152)へとデータが流れることを可能にしないように構成されており、
前記第3のインタフェース(156)は、各々の前記第2のインタフェース(155a、155b、155c)と完全に分離されており、前記起動命令は、前記第3のインタフェース(156)を介して変更可能であるが、前記第2のインタフェース(155a、155b、155c)のいずれかを介して変更可能ではなく、
前記セキュアブートコンピュータシステム(100)は、前記コントローラと前記1つ以上の追加論理ブロックの各々との間に各々の制御接続(140a、140b、140c)をさらに備えており、
前記コントローラは、前記制御接続を用いて、前記論理ブロックの電源投入又はリセットを行って、前記起動命令の実行によって生じる所定のアクティブ状態に前記論理ブロックを遷移させるように構成されており、前記論理ブロックの電源投入又はリセット前に前記論理ブロック上で動作しているソフトウェアが前記所定のアクティブ状態に影響を与えることができないようにされている、システム。 - 請求項1から11のいずれか一項に記載のセキュアブートコンピュータシステム(100)において、前記起動命令は完全なオペレーティングシステムを含む、システム。
- コンピュータシステムをセキュアに起動する方法であって、該コンピュータシステムは、
論理ブロック(101)とコントローラ(150)とを備え、前記論理ブロックは、第1の通信プロトコルに準拠して第1のインタフェース(102)を介して前記コントローラと通信するように論理的に配線されており、前記コントローラ(150)は、前記第1の通信プロトコルに準拠して前記第1のインタフェース(102)を介して前記論理ブロック(101)と通信するように構成されたインタフェース管理部(151)と記憶部マネージャ(152)とを備え、前記コンピュータシステムは前記論理ブロックと前記コントローラ(150)との間に制御接続(140)をさらに備えており、前記コントローラ(150)は、前記制御接続(140)を用いて、前記論理ブロック(101)の電源投入又はリセットを行って、起動命令の実行によって生じる所定のアクティブ状態に前記論理ブロック(101)を遷移させるようにさらに構成されており、前記論理ブロック(101)の電源投入又はリセット前に前記論理ブロック(101)上で動作しているソフトウェアが前記所定のアクティブ状態に影響を与えることができないようにされており、
前記方法は、
前記コントローラ(150)から前記論理ブロック(101)へと前記制御接続(140)を経て電力コマンドを送信するステップであって、該コマンドは前記論理ブロック(101)の電源投入又はリセットを命ずる、ステップと、
前記論理ブロック(101)の電源投入又はリセットに際して、前記論理ブロック(101)を介在して、前記第1の通信プロトコルに準拠して前記第1のインタフェース(102)を介して起動命令を要求するステップと、
前記インタフェース管理部(151)により、前記第1のインタフェース(102)を介して前記論理ブロック(101)から着信したデータ要求を識別するステップと、
前記インタフェース管理部(151)により、前記要求を第2のインタフェース(155)を介して前記記憶部マネージャ(152)へと伝達するステップであって、前記第2のインタフェース(155)は、前記インタフェース管理部(151)を介して前記記憶部マネージャ(152)から読み出されるべきデータを指定するという目的を除いて、前記論理ブロック(101)から前記記憶部マネージャ(152)へとデータが流れることを可能にしないように構成されている、ステップと、
第2のコンピュータシステム(200)への通信リンク(300)を前記コントローラ(150)にて実装し、また、前記記憶部マネージャ(152)により、第3のインタフェース(156)を介して前記第2のコンピュータシステム(200)から前記起動命令を受信するステップであって、前記第3のインタフェース(156)は前記第2のインタフェース(155)とは完全に分離されており、前記起動命令は、前記第3のインタフェース(156)を介して変更可能であるが、前記第2のインタフェース(155)を介して変更可能ではない、ステップと、
前記起動命令を前記記憶部マネージャ(152)から前記論理ブロック(101)へと前記インタフェース管理部(151)を介して提供するステップと、を含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1521394.5A GB2545010B (en) | 2015-12-03 | 2015-12-03 | Secure boot device |
GB1521394.5 | 2015-12-03 | ||
PCT/EP2016/079667 WO2017093533A1 (en) | 2015-12-03 | 2016-12-02 | Secure boot code cache which may be updated through the network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018536958A JP2018536958A (ja) | 2018-12-13 |
JP2018536958A5 JP2018536958A5 (ja) | 2020-01-16 |
JP6968811B2 true JP6968811B2 (ja) | 2021-11-17 |
Family
ID=55234390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018548281A Active JP6968811B2 (ja) | 2015-12-03 | 2016-12-02 | ネットワークを通じて更新されることができるセキュアなブートコードキャッシュ |
Country Status (7)
Country | Link |
---|---|
US (1) | US10242198B2 (ja) |
EP (1) | EP3241144B1 (ja) |
JP (1) | JP6968811B2 (ja) |
CN (1) | CN108604276B (ja) |
BR (1) | BR112018011231A2 (ja) |
GB (1) | GB2545010B (ja) |
WO (1) | WO2017093533A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10831897B2 (en) * | 2017-07-14 | 2020-11-10 | Dell Products, L.P. | Selective enforcement of secure boot database entries in an information handling system |
US10430225B1 (en) * | 2017-09-29 | 2019-10-01 | Amazon Technologies, Inc. | Traffic management on an interconnect |
GB2570143B (en) * | 2018-01-12 | 2020-04-08 | Garrison Tech Ltd | Secure sharing of storage resources |
US10916274B2 (en) | 2019-04-19 | 2021-02-09 | Samsung Electronics Co., Ltd. | Power management integrated circuits and semiconductor memory modules including power management integrated circuits |
US11657156B2 (en) * | 2020-02-15 | 2023-05-23 | Lenovo (Singapore) Pte. Ltd. | Malware scan in response to power change |
GB2592379B (en) | 2020-02-25 | 2022-06-22 | Garrison Tech Ltd | Connection of computers over networks |
CN111858428B (zh) * | 2020-06-24 | 2022-03-22 | 山东云海国创云计算装备产业创新中心有限公司 | 一种服务器及其bios的通信管理电路 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6539480B1 (en) | 1998-12-31 | 2003-03-25 | Intel Corporation | Secure transfer of trust in a computing system |
US6546489B1 (en) | 1999-03-04 | 2003-04-08 | Western Digital Ventures, Inc. | Disk drive which provides a secure boot of a host computer system from a protected area of a disk |
US7007077B1 (en) * | 2000-09-06 | 2006-02-28 | Hitachi, Ltd. | Remote maintenance method of an information processing apparatus |
US7664984B2 (en) * | 2002-10-09 | 2010-02-16 | Xpoint Technologies, Inc. | Method and system for updating a software image |
US20040076043A1 (en) | 2002-10-21 | 2004-04-22 | Phoenix Technologies Ltd. | Reliable and secure updating and recovery of firmware from a mass storage device |
US7293165B1 (en) | 2003-04-03 | 2007-11-06 | Advanced Micro Devices, Inc. | BMC-hosted boot ROM interface |
US8839417B1 (en) | 2003-11-17 | 2014-09-16 | Mcafee, Inc. | Device, system and method for defending a computer network |
US20050172280A1 (en) | 2004-01-29 | 2005-08-04 | Ziegler Jeremy R. | System and method for preintegration of updates to an operating system |
KR101092684B1 (ko) | 2005-06-30 | 2011-12-09 | 프랑스 텔레콤 | 비디오 코딩 방법 및 장치 |
US7845005B2 (en) * | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US20070226478A1 (en) * | 2006-03-23 | 2007-09-27 | John Rudelic | Secure boot from secure non-volatile memory |
US8024788B2 (en) | 2007-05-31 | 2011-09-20 | The Boeing Company | Method and apparatus for reliable, high speed data transfers in a high assurance multiple level secure environment |
US8265171B2 (en) | 2008-02-26 | 2012-09-11 | Richwave Technology Corp. | Error resilient video transmission using instantaneous receiver feedback and channel quality adaptive packet retransmission |
US8104083B1 (en) | 2008-03-31 | 2012-01-24 | Symantec Corporation | Virtual machine file system content protection system and method |
US8406296B2 (en) | 2008-04-07 | 2013-03-26 | Qualcomm Incorporated | Video refresh adaptation algorithms responsive to error feedback |
US8806607B2 (en) | 2008-08-12 | 2014-08-12 | Verizon Patent And Licensing Inc. | Unauthorized data transfer detection and prevention |
CN101360243A (zh) | 2008-09-24 | 2009-02-04 | 腾讯科技(深圳)有限公司 | 基于反馈参考帧的视频通信系统及方法 |
US20110035808A1 (en) | 2009-08-05 | 2011-02-10 | The Penn State Research Foundation | Rootkit-resistant storage disks |
US8589302B2 (en) * | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
US8413253B2 (en) * | 2009-12-30 | 2013-04-02 | Intel Corporation | Protecting persistent secondary platform storage against attack from malicious or unauthorized programs |
GB2477774A (en) * | 2010-02-12 | 2011-08-17 | Icera Inc | Overriding production processor authentication restrictions through remote security unit for development code testing |
US9256745B2 (en) * | 2011-03-01 | 2016-02-09 | Microsoft Technology Licensing, Llc | Protecting operating system configuration values using a policy identifying operating system configuration settings |
US8812830B2 (en) * | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
GB2495468B (en) | 2011-09-02 | 2017-12-13 | Skype | Video coding |
US20150264359A1 (en) | 2012-02-24 | 2015-09-17 | Vid Scale, Inc. | Video coding using packet loss detection |
US8745713B1 (en) | 2012-08-31 | 2014-06-03 | Cloud Cover Safety, Inc. | Method and service for securing a system networked to a cloud computing environment from malicious code attacks |
US9047471B2 (en) | 2012-09-25 | 2015-06-02 | Apple Inc. | Security enclave processor boot control |
CN103914658B (zh) * | 2013-01-05 | 2017-02-22 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
US9189637B2 (en) | 2014-03-17 | 2015-11-17 | Saudi Arabian Oil Company | Systems, methods, and computer medium to securely transfer business transactional data between physically isolated networks having different levels of network protection utilizing barcode technology |
CN103870745B (zh) * | 2014-04-01 | 2017-08-29 | 联想(北京)有限公司 | 电子设备和安全启动电子设备的方法 |
CN103955648B (zh) | 2014-05-15 | 2017-02-01 | 乐视致新电子科技(天津)有限公司 | 校验系统镜像合法性的方法及装置 |
CN104363231B (zh) | 2014-11-17 | 2017-09-19 | 北京锐驰信安技术有限公司 | 一种基于单向通道的网络安全隔离与信息交换方法及系统 |
-
2015
- 2015-12-03 GB GB1521394.5A patent/GB2545010B/en active Active
-
2016
- 2016-12-02 BR BR112018011231A patent/BR112018011231A2/pt not_active Application Discontinuation
- 2016-12-02 US US15/502,315 patent/US10242198B2/en active Active
- 2016-12-02 WO PCT/EP2016/079667 patent/WO2017093533A1/en active Application Filing
- 2016-12-02 CN CN201680080848.7A patent/CN108604276B/zh active Active
- 2016-12-02 EP EP16805161.3A patent/EP3241144B1/en active Active
- 2016-12-02 JP JP2018548281A patent/JP6968811B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
GB201521394D0 (en) | 2016-01-20 |
WO2017093533A1 (en) | 2017-06-08 |
US10242198B2 (en) | 2019-03-26 |
CN108604276B (zh) | 2022-04-29 |
GB2545010A (en) | 2017-06-07 |
GB2545010B (en) | 2018-01-03 |
EP3241144A1 (en) | 2017-11-08 |
EP3241144B1 (en) | 2022-07-06 |
BR112018011231A2 (pt) | 2018-11-21 |
JP2018536958A (ja) | 2018-12-13 |
CN108604276A (zh) | 2018-09-28 |
US20180314828A1 (en) | 2018-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6968811B2 (ja) | ネットワークを通じて更新されることができるセキュアなブートコードキャッシュ | |
US10860305B1 (en) | Secure firmware deployment | |
CN109446815B (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
US10395039B2 (en) | Customer-owned trust of device firmware | |
US10592670B2 (en) | Technologies for provisioning and managing secure launch enclave with platform firmware | |
US20200257521A1 (en) | Update of boot code handlers | |
KR102513435B1 (ko) | 펌웨어의 보안 검증 | |
JP4664966B2 (ja) | 協調型組込みエージェント | |
EP3522059A1 (en) | Perform security action based on inventory comparison | |
CN110494855B (zh) | 用于恢复可信系统固件状态的系统和方法 | |
CN111008379A (zh) | 电子设备的固件安全检测方法及相关设备 | |
US11030347B2 (en) | Protect computing device using hash based on power event | |
Heasman | Implementing and detecting a pci rootkit | |
US11194588B2 (en) | Information handling systems and method to provide secure shared memory access at OS runtime | |
TW201502990A (zh) | 唯讀記憶體之修補啓動碼 | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
US10564969B2 (en) | Enhanced protection of processors from a buffer overflow attack | |
EP3758326B1 (en) | Secure updating of computing system firmware | |
US10817200B2 (en) | Memory interface for a secure NOR flash memory | |
CN101221509A (zh) | 可信嵌入式平台总线仲裁启动方法 | |
WO2024149044A1 (zh) | 服务器启动管理系统及方法 | |
US11675587B2 (en) | Enhanced protection of processors from a buffer overflow attack | |
US12067121B2 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
US11615190B2 (en) | Secure boot policy for platform security using neutral processors in an information handling system | |
CN113626792B (zh) | PCIe Switch固件安全执行方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6968811 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |