KR20000048718A - 안전 부팅 - Google Patents

안전 부팅 Download PDF

Info

Publication number
KR20000048718A
KR20000048718A KR1019990702684A KR19997002684A KR20000048718A KR 20000048718 A KR20000048718 A KR 20000048718A KR 1019990702684 A KR1019990702684 A KR 1019990702684A KR 19997002684 A KR19997002684 A KR 19997002684A KR 20000048718 A KR20000048718 A KR 20000048718A
Authority
KR
South Korea
Prior art keywords
processor
code
executable code
boot
memory device
Prior art date
Application number
KR1019990702684A
Other languages
English (en)
Inventor
데이비스데렉엘.
Original Assignee
피터 엔. 데트킨
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 피터 엔. 데트킨, 인텔 코오퍼레이션 filed Critical 피터 엔. 데트킨
Publication of KR20000048718A publication Critical patent/KR20000048718A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

서브시스템은 플래시 메모리와 같이 수정가능한 비휘발성 메모리 디바이스(620)내에 매입된 부팅 펌웨어(즉, BIOS(63))의 미허가 대체를 방지한다. 펌웨어 디바이스는 호스트 프로세서(50)에 응답하는 안전 부팅 디바이스(54)내에 포함된다. 호스트 프로세서(50)와 안전 부팅 디바이스(54)에 의해 공유되는 비밀키(64)를 사용하여 부팅 지시의 인코딩 및 디코딩에 의해 안전 보호가 이루어진다.

Description

안전 부팅{SECURE BOOT}
컴퓨터 시스템에서 가장 중요한 소자중 한 개는 부팅 펌웨어이다. 부팅 펌웨어는 운영 시스템(OS), OS의 일부, 또는 기본 입출력 시스템(BIOS)일 수 있다. 부팅 펌웨어는, 중앙 처리 장치(CPU)가 초기화, 진단, 대용량 기억장치로부터의 운영 시스템 로드, 및 루틴 입출력(I/O) 기능과 같은 작업을 수행할 수 있도록 비휘발성 메모리의 일부 형태에 전형적으로 기억되어 있는 기계 코드이다.
파워업 시퀀스를 통해 파워를 CPU에 초기에 공급함에 따라, 부팅 펌웨어내에 상주하는 지시 코드를 인출함으로써 CPU는 부팅할 것이다. 전통적으로, 부팅 펌웨어는 소거가능 피롬(EPROM)에서 실현된다. 그러나, 최근의 반도체 기술 발달에 따라 부팅 펌웨어는 플래시 메모리에서 실현가능하게 되었으며, 외부 공격에 대한 반응성이 증가되었다.
컴퓨터 시스템에서의 중요한 역할때문에, 부팅 펌웨어는 외부 공격에 대해 충분히 보호되어야 한다. 외부 공격의 한 종류로는 컴퓨터에 직접적으로 액세스하고, (플래시 메모리, 인쇄배선 회로기판 등과 같은) 부팅 펌웨어를 포함하는 부팅 디바이스를 제거하고, 부팅 디바이스를 다른 부팅 디바이스로 교체하는 침입자가 있다. 몇몇 경우, 침입자는 제 3자 서비스 제공자를 속이려는 컴퓨터 시스템의 사용자 또는 합법적 소유자일 수 있다.
현재, 랩탑의 케이스가 허가없이 열려있는 경우 특히 휴대용 컴퓨터에서 사용되는 기계적 안전 메카니즘은 이러한 외부 공격을 거의 막을 수 없다. 호스트 프로세서 그리고 부팅 디바이스를 연결하는 경로를 안전하게 보호하는 전자 안전 메카니즘이 없다.
따라서, 예를 들어, 침입자가 플래시 메모리 디바이스 또는 암호화 코프로세서와 같은 디바이스 부팅 디바이스를 교체하여 다른 사람들을 속일 수 없는 메카니즘을 설계하는 것이 필요하다. 이것은 호스트 프로세서와 부팅 펌웨어사이에 안전한 경로를 제공하기위해 호스트 프로세서와 물리적 부팅 디바이스를 전기적으로 결부시킴으로써 이루어진다. 호스트 프로세서는 전사된 특정 암호화 코프로세서에 의해 이전에 인코딩되지 않은 부팅 지시를 실행할 수 없기에, 공격자는 단순히 암호화 코프로세서를 교체할 수 없다.
발명의 개요
본 발명은, 전자 키 메카니즘에 의거한 호스트 프로세서 그리고 안전 부팅 디바이스사이에 안전 경로를 확립함으로써 부팅 실행가능 코드를 포함하는 기억 디바이스의 미허가 교체를 방지하기위해 안전한 서브시스템을 설명한다.
안전 부팅 디바이스는 기억 디바이스에 연결되며 인코딩된 코드를 생성하기위해 비밀키에 의거하여 실행가능한 코드를 인코딩한다. 이후 호스트 프로세서는 디코딩된 코드를 생성하기위해 동일한 비밀키에 의거하여 인코딩된 코드를 디코딩한다. 디코딩된 코드가 실행가능한 코드에 상응한다면 호스트 프로세서는 디코딩된 코드를 실행한다. 2개의 프로세서가 인코딩된 메시지를 교환함으로써 안전하게 통신하기위해 안전 부팅 디바이스 그리고 호스트 프로세서사이에 통신 경로가 확립된다.
본 발명은 컴퓨터 펌웨어의 안전 분야에 관한 것이며, 보다 상세하게는, 전반적인 컴퓨터 시스템에서 운영 시스템(OS), 기본 입출력 시스템(BIOS), 특히 개인용 컴퓨터(PC)를 포함하는 부팅 펌웨어의 분야에 관한 것이다.
본 발명의 특성과 이점은 본 발명의 다음에 따르는 상세한 설명에서 명백해질 것이다.
도 1은 호스트 프로세서와 안전 부팅 디바이스사이에 안전 경로를 갖는 본 발명을 도시하며, 이에따라 시스템의 안전 부팅이 인에이블되는 도이다.
도 2는 호스트 프로세서에 의해 부팅 프로그램으로의 정상적인 판독 액세스동안 본 발명에서 발생하는 동작의 흐름도이다.
본 발명은, 호스트 프로세서와 안전 부팅 디바이스사이에 안전 통신 프로토콜을 확립함으로써 부팅 프로그램을 포함하는 메모리 디바이스 및 호스트 프로세서사이에 안전 경로를 제공한다. 다음의 설명에서, 어떤 암호화 특성을 설명하기위해 일부 용어가 사용된다. 예를 들어, 키는 아르 에스 에이(RSA), 데이터 암호화 규격(DES)에서 명시된 인코딩 알고리즘(DEA) 등과 같은 종래의 암호화 알고리즘에 의해 사용되는 인코딩 그리고/또는 디코딩 파라미터이다. 비밀키는 키에 대한 액세스를 갖는 제한된 수의 전자 디바이스의 인코딩과 디코딩을 위한 키이다.
하기와 같이, 안전 부팅 디바이스는 호스트 프로세서와 공유되는 비밀키를 사용하여 부팅 프로그램에 있는 지시 코드를 인코딩함으로써 부팅 프로그램에 액세스하기위한 호스트 프로세서로부터의 요구(호스트 요구)에 응답한다. 인코딩된 지시 코드는 동일한 비밀키를 사용하여 호스트 프로세서에 의해 디코딩된다. 호스트 프로세서와 안전 부팅 디바이스에 의한 비밀키가 공지되어 있기에, 부팅 프로그램을 포함하는 안전 부팅 디바이스를 교체하려 한다면 시스템이 동작하지 않게되는 디코딩된 부정확한 코드가 발생할 것이다.
도 1에서, 본 발명을 이용하는 컴퓨터 시스템의 일실시예가 도시된다. 컴퓨터 시스템(10)은 호스트 프로세서(50), 시스템 메모리(52), 및 시스템 버스(53)에 연결된 디바이스사이에서 통신을 지원하기위해 인터페이스로서 동작하는 칩셋(51)을 포함한다. 보다 상세하게, 호스트 프로세서(50)는 키 정보를 포함하는데 사용되는 소수의 내부 비휘발성 메모리(65)뿐만 아니라 (도시되지 않은) 논리 회로를 포함한다. 시스템 메모리(52)는 메모리 매핑된 I/O 디바이스뿐만 아니라 다양한 형태의 임의 액세스 메모리(RAM) 등, DRAM, VRAM, SRAM 등을 포함할 수 있지만, 이것에 제한되지 않는다. 시스템 버스(53)는 주변 구성요소 내부접속(PCI) 및 유니버설 시리얼 버스(USB)를 포함하는 어떠한 형태의 버스 구조와도 맞게 실현될 수 있다.
시스템 버스(53)에 연결될 수 있는 디바이스중 한 개는 안전 부팅 디바이스(54)를 포함한다. 안전 부팅 디바이스(54)는 버스 인터페이스(60), 암호화 유닛(61), 및 국부 비휘발성 메모리(62)를 포함한다. 버스 인터페이스(60)는 시스템 버스(53)에 전기적 연결을 이루기위해 사용된다. 부팅 프로그램(63)은 비휘발성 메모리(62)내에 기억된다.
도 1에서, 호스트 프로세서(50) 및 안전 부팅 디바이스(54)는 자신의 각 비휘발성 메모리(65 및 62)에서 공유 비밀키(64)를 포함하도록 구성된다. 안전 부팅 디바이스와 호스트 프로세서를 생산하는 시스템 공급자 또는 주문자 상표부착 생산자에 의해 초기 제작시에 확립되는 공유 비밀키(64)는, 안전 부팅 디바이스(54) 및 호스트 프로세서(50)에 의해 인코딩과 디코딩을 위해 사용된다.
인코딩과 디코딩은, 특정 하드웨어 회로, 하드웨어와 소프트웨어의 조합, 또는 특정 가속기를 포함하는 다양한 기술을 통해 수행된다. 시스템 파워업(부팅) 시퀀스동안 부팅 액세스를 위한 호스트 프로세서(50)와 안전 부팅 디바이스(54) 이후의 시퀀스는 도 2에 설명된다.
도 2에서, 시스템의 부팅과 관련된 단계가 도시된다. 우선, 단계(110)에서, 호스트 프로세서는 부팅 프로그램에 상응하는 어드레스에 대한 판독 요구를 발생시킨다. 안전 부팅 디바이스는, 상응하는 부팅 프로그램으로 매핑된 자신의 어드레스 공간을 가짐으로써 이러한 부팅 어드레스를 검출한다(단계(112)). 판독 요구의 검출에 따라, 안전 부팅 디바이스는 공유 비밀키를 사용하여 상응하는 부팅 지시의 인코딩을 시작한다(단계(114)). 단계(116)에서, 안전 부팅 디바이스는 인코딩된 부팅 지시로 호스트 요구에 응답한다. 단계(118)에서, 인코딩된 부팅 지시를 수신함에 따라, 호스트 프로세서는 공유 비밀키를 사용하여 인코딩된 부팅 지시를 디코딩한다. 단계(120)에서, 디코딩된 부팅 지시는 시스템이 변경되었는지 여부에 따라 정확한 지시에 응답할 수도 안할 수도 있다. 시스템이 변경되었다면, 단계(130)에서, 디코딩된 부팅 지시는 부적절한 또는 유효하지 않은 지시로 된다. 버스 에러, 미인식 연산코드, 무한정 루프 등과 같은 많은 이유에 의해 시스템은 정지되는 것 같다. 그 결과, 부팅 시퀀스는 시스템 불량으로 나타난다. 단계(140)에서, 디코딩된 부팅 지시는 부팅 프로그래에서 유효 또는 정확한 지시로 나타난다. 호스트 프로세서는 상기 지시를 실행하고 전체 부팅 시퀀스가 완료될 때까지 그 다음 부팅 지시로 진행한다.
공유 비밀키는 안전 부팅 디바이스 및 호스트 프로세서에게만 알려져 있고, 이에따라 안전 부팅 디바이스를 다른 디바이스로 교체함으로써 시스템을 파괴하려는 시도는 소용없게 된다. 이것은 교체 디바이스가 호스트 프로세서와 통신할 수 없기 때문이다. 공유 비밀키를 모르는 침입자는 암호화 서브시스템을 복사할 수 없다. 따라서 부팅 펌웨어는 부팅 디바이스의 물리적 교체로부터 보호된다.
상기 설명이 호스트 프로세서와 전용 안전 부팅 디바이스사이의 안전 경로에 대해 설명되었지만, 안전 경로는 서브시스템, 프로세서, 또는 디바이스 및 어떠한 상기 조합간에도 확립될 수 있다는 것이 이해된다. 전형적인 안전 경로에는, 모든 디바이스/프로세서, 그리고 하드웨어, 펌웨어, 소프트웨어 또는 상기 조합에 의해 실현되는 인코딩/디코딩 알고리즘에 의해 공유되는 비밀키가 포함된다.
(도시되지 않은) 본 발명의 다른 일실시예에서, 몇개의 안전 부팅 코드를 포함하는 부팅 디바이스 기능을 갖는 칩셋은 호스트 프로세서와 인터페이스된다. 이러한 부팅 코드는 실행가능한 지시의 시퀀스일 수 있다. 칩셋과 호스트 프로세서에 의해 공유되는 비밀키는 부팅 코드를 인코딩 및 디코딩하는데 사용된다. 안전 경로는 상기 설명과 같이 확립된다.
(도시되지 않은) 또다른 일실시예에는, 부팅 프로그램 또는 일부 실행가능한 코드 또는 정보 코드를 포함하는 PCMCIA와 같은 스마트 카드 또는 인쇄배선 회로기판(PCB)이 포함된다. PCB 또는 스마트 카드는 시스템 마더보드 또는 다른 백플레인 인터페이스 버스에 있는 확장 슬롯에 끼워질 수 있다. 안전 부팅 디바이스는, 보드/카드 및 호스트 프로세서에 의해 공유되는 비밀키를 사용하여 부팅 코드를 인코딩함으로써 호스트 요구에 응답하여, PCB 또는 스마트 카드에 연결된다. 호스트 프로세서는 동일한 비밀키를 사용하여 인코딩된 코드를 디코딩한다. 안전 부팅 디바이스는 동일한 PCB 또는 스마트 카드에 있을 수 있고, 또는 또다른 분리 PCB나 스마트 카드와 같이 시스템 어느 곳에서도 있을 수 있다. 안전 부팅 디바이스가 인코딩 또는 디코딩된 부팅 코드를 교환함으로써 호스트 프로세서와 통신할 수 있는한, PCB 또는 스마트 카드를 제거하여 비밀키없이 또다른 PCB나 스마트 카드로 교체하려는 시도는 시스템 동작에 영향을 주지 못할 것이다.
본 발명이 실시예로 설명되었지만, 이 설명은 제한된 것이 아니다. 당 기술에 숙련된 당업자에게 명백한 본 발명의 다른 실시예뿐만 아니라 바람직한 실시예의 다양한 수정은 본 발명의 사상과 범위내에 있다.

Claims (27)

  1. 실행가능한 코드를 포함하는 기억소자의 미허가 교체를 방지하는 시스템에 있어서,
    상기 기억소자에 연결되며, 인코딩된 코드를 생성하기위해 비밀키에 의거하여 상기 실행가능한 코드를 인코딩하는 제 1 암호화 수단;
    상기 제 1 암호화 수단에 연결되며, 디코딩된 코드가 상기 실행가능한 코드에 상응하면 상기 디코딩된 코드를 실행할 수 있고, 디코딩된 코드를 생성하기위해 상기 비밀키에 의거하여 상기 인코딩된 코드를 디코딩하는 제 2 암호화 수단; 및
    상기 인코딩된 코드와 디코딩된 코드를 교환함으로써 상기 제 2 암호화 수단과 통신하기위해 상기 제 1 암호화 수단을 인에이블하는 통신 수단을 포함하는 것을 특징으로 하는 시스템.
  2. 제 1 항에 있어서, 상기 제 1 암호화 수단은 안전 부팅 디바이스를 포함하는 것을 특징으로 하는 시스템.
  3. 제 1 항에 있어서, 상기 제 2 암호화 수단은 호스트 프로세서를 포함하는 것을 특징으로 하는 시스템.
  4. 제 1 항에 있어서, 상기 제 1 암호화 수단이 상기 제 2 암호화 수단으로부터의 액세스에 대한 요구에 응답하도록 상기 통신수단은 버스에 연결된 인터페이스를 포함하는 것을 특징으로 하는 시스템.
  5. 제 1 항에 있어서, 상기 비밀키는 상기 제 1 암호화 수단 및 상기 제 2 암호화 수단에 액세스가능한 것을 특징으로 하는 시스템.
  6. 제 1 항에 있어서, 상기 실행가능한 코드는 운영 시스템인 것을 특징으로 하는 시스템.
  7. 제 1 항에 있어서, 상기 실행가능한 코드는 기본 입출력 시스템인 것을 특징으로 하는 시스템.
  8. 제 1 항에 있어서, 기억소자는 수정가능한 비휘발성 메모리 소자인 것을 특징으로 하는 시스템.
  9. 제 8 항에 있어서, 수정가능한 비휘발성 메모리 소자는 플래시 메모리인 것을 특징으로 하는 시스템.
  10. 실행가능한 코드의 미허가 교체를 방지하는 시스템에 있어서,
    상기 실행가능한 코드에 연결되며, 인코딩된 코드를 생성하기위해 비밀키에 의거하여 상기 실행가능한 코드를 인코딩하는 제 1 프로세서;
    상기 제 1 프로세서에 연결되며, 디코딩된 코드가 상기 실행가능한 코드에 상응하면 상기 디코딩된 코드를 실행할 수 있고, 디코딩된 코드를 생성하기위해 상기 비밀키에 의거하여 상기 인코딩된 코드를 디코딩하는 제 2 프로세서; 및
    상기 인코딩된 코드와 디코딩된 코드를 교환함으로써 상기 제 2 프로세서와 통신하기위해 상기 제 1 프로세서를 인에이블하는 통신 경로를 포함하는 것을 특징으로 하는 시스템.
  11. 제 10 항에 있어서, 상기 제 1 프로세서는 안전 부팅 디바이스인 것을 특징으로 하는 시스템.
  12. 제 10 항에 있어서, 상기 제 2 프로세서는 호스트 프로세서인 것을 특징으로 하는 시스템.
  13. 제 10 항에 있어서, 상기 제 1 프로세서가 상기 제 2 프로세서로부터의 액세스에 대한 요구에 응답하도록 상기 통신 경로는 버스에 연결된 인터페이스를 포함하는 것을 특징으로 하는 시스템.
  14. 제 10 항에 있어서, 상기 비밀키는 상기 제 1 프로세서 및 상기 제 2 프로세서에 액세스가능한 것을 특징으로 하는 시스템.
  15. 제 10 항에 있어서, 상기 실행가능한 코드는 운영 시스템인 것을 특징으로 하는 시스템.
  16. 제 10 항에 있어서, 상기 실행가능한 코드는 기본 입출력 시스템인 것을 특징으로 하는 시스템.
  17. 제 10 항에 있어서, 기억소자는 수정가능한 비휘발성 메모리 소자인 것을 특징으로 하는 시스템.
  18. 제 17 항에 있어서, 수정가능한 비휘발성 메모리 소자는 플래시 메모리인 것을 특징으로 하는 시스템.
  19. 호스트 프로세서에 액세스가능하며 기억소자에 포함된 실행가능한 코드의 미허가 교체를 방지하는 방법에 있어서,
    상기 호스트 프로세서에 응답하며, 상기 기억소자에 연결된 안전 프로세서를 제공하는 단계;
    인코딩된 코드가 발생하도록 비밀키에 의거하여 실행가능한 코드를 인코딩하는 단계;
    디코딩된 코드가 발생하도록 상기 비밀키에 의거하여 상기 인코딩된 코드를 디코딩하는 단계;
    상기 디코딩된 코드가 상기 실행가능한 코드에 상응하면 상기 디코딩된 코드를 실행하는 단계; 및
    상기 호스트 프로세서가 상기 안전 프로세서와 통신하도록 상기 호스트 프로세서와 상기 안전 프로세서사이에 통신 경로를 확립하는 단계를 포함하는 것을 특징으로 하는 방법.
  20. 제 19 항에 있어서, 상기 안전 프로세서가 상기 호스트 프로세서로부터의 액세스에 대한 요구에 응답하도록 상기 통신 경로는 버스에 연결된 인터페이스를 포함하는 것을 특징으로 하는 방법.
  21. 제 19 항에 있어서, 상기 비밀키는 상기 호스트 프로세서 및 상기 안전 프로세서에 액세스가능한 것을 특징으로 하는 방법.
  22. 제 19 항에 있어서, 상기 실행가능한 코드는 운영 시스템인 것을 특징으로 하는 방법.
  23. 제 19 항에 있어서, 상기 실행가능한 코드는 기본 입출력 시스템인 것을 특징으로 하는 방법.
  24. 제 19 항에 있어서, 상기 기억소자는 수정가능한 비휘발성 메모리 소자인 것을 특징으로 하는 방법.
  25. 제 19 항에 있어서, 상기 안전 프로세서는 안전 부팅 디바이스인 것을 특징으로 하는 방법.
  26. 제 19 항에 있어서, 인코딩하는 상기 단계는 상기 안전 프로세서에 의해 수행되고 디코딩하는 상기 단계는 상기 호스트 프로세서에 의해 수행되는 것을 특징으로 하는 방법.
  27. 제 24 항에 있어서, 상기 수정가능한 비휘발성 메모리 소자는 플래시 메모리인 것을 특징으로 하는 방법.
KR1019990702684A 1996-09-30 1997-07-30 안전 부팅 KR20000048718A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US8/722,298 1996-09-30
US08/722,298 US5937063A (en) 1996-09-30 1996-09-30 Secure boot

Publications (1)

Publication Number Publication Date
KR20000048718A true KR20000048718A (ko) 2000-07-25

Family

ID=24901262

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990702684A KR20000048718A (ko) 1996-09-30 1997-07-30 안전 부팅

Country Status (9)

Country Link
US (1) US5937063A (ko)
KR (1) KR20000048718A (ko)
CN (1) CN1182678C (ko)
AU (1) AU3968397A (ko)
BR (1) BR9714348A (ko)
DE (1) DE19782038T1 (ko)
GB (1) GB2332606B (ko)
TW (1) TW339433B (ko)
WO (1) WO1998015086A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100431081B1 (ko) * 2001-07-02 2004-05-12 한국전자통신연구원 보안모듈 및 그의 이용 방법

Families Citing this family (193)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7037426B2 (en) * 2000-05-04 2006-05-02 Zenon Environmental Inc. Immersed membrane apparatus
US6786420B1 (en) 1997-07-15 2004-09-07 Silverbrook Research Pty. Ltd. Data distribution mechanism in the form of ink dots on cards
US6618117B2 (en) 1997-07-12 2003-09-09 Silverbrook Research Pty Ltd Image sensing apparatus including a microcontroller
US6879341B1 (en) 1997-07-15 2005-04-12 Silverbrook Research Pty Ltd Digital camera system containing a VLIW vector processor
US7110024B1 (en) 1997-07-15 2006-09-19 Silverbrook Research Pty Ltd Digital camera system having motion deblurring means
US6624848B1 (en) 1997-07-15 2003-09-23 Silverbrook Research Pty Ltd Cascading image modification using multiple digital cameras incorporating image processing
US20040119829A1 (en) * 1997-07-15 2004-06-24 Silverbrook Research Pty Ltd Printhead assembly for a print on demand digital camera system
US6690419B1 (en) 1997-07-15 2004-02-10 Silverbrook Research Pty Ltd Utilising eye detection methods for image processing in a digital image camera
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6088799A (en) * 1997-12-11 2000-07-11 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6185685B1 (en) 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6134628A (en) * 1998-01-30 2000-10-17 Ricoh Company, Ltd. Method and computer-based system for rewriting a nonvolatile rewritable memory
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US6711683B1 (en) 1998-05-29 2004-03-23 Texas Instruments Incorporated Compresses video decompression system with encryption of compressed data stored in video buffer
US6266754B1 (en) 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
US6757829B1 (en) 1998-05-29 2004-06-29 Texas Instruments Incorporated Program debugging system for secure computing device having secure and non-secure modes
US6775778B1 (en) 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
TW432840B (en) * 1998-06-03 2001-05-01 Sony Corp Communication control method, system, and device
AUPP702098A0 (en) 1998-11-09 1998-12-03 Silverbrook Research Pty Ltd Image creation method and apparatus (ART73)
US6463535B1 (en) * 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6389537B1 (en) 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
AUPQ056099A0 (en) 1999-05-25 1999-06-17 Silverbrook Research Pty Ltd A method and apparatus (pprint01)
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US6718407B2 (en) * 1999-09-30 2004-04-06 Intel Corporation Multiplexer selecting one of input/output data from a low pin count interface and a program information to update a firmware device from a communication interface
AUPQ321699A0 (en) * 1999-09-30 1999-10-28 Aristocrat Leisure Industries Pty Ltd Gaming security system
AUPQ334299A0 (en) * 1999-10-08 1999-11-04 Centurion Tech Holdings Pty Ltd Security card
US6407949B1 (en) * 1999-12-17 2002-06-18 Qualcomm, Incorporated Mobile communication device having integrated embedded flash and SRAM memory
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US6678825B1 (en) 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6507904B1 (en) 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US7073071B1 (en) 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6957332B1 (en) 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US7194634B2 (en) 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US7089595B1 (en) * 2000-03-31 2006-08-08 Intel Corporation Device and method for disabling an override hardware pin assertion
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6633963B1 (en) 2000-03-31 2003-10-14 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6986052B1 (en) 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US6678833B1 (en) * 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
EP1340138A1 (en) 2000-12-04 2003-09-03 Trek 2000 International Ltd A computer pointing device
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US20020144121A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US6976136B2 (en) * 2001-05-07 2005-12-13 National Semiconductor Corporation Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
JP4676696B2 (ja) 2001-06-29 2011-04-27 セキュアー システムズ リミテッド コンピュータのためのセキュリティシステムおよび方法
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7484105B2 (en) * 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US20030037244A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation System management interrupt generation upon completion of cryptographic operation
US6993648B2 (en) * 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US20030120922A1 (en) * 2001-12-06 2003-06-26 Fairchild Semiconductor Corporation Device authentication system and method
DE60221708T2 (de) 2001-12-26 2007-12-06 Research In Motion Ltd., Waterloo Sicheres booten für chip-geräten
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US6605984B2 (en) 2002-01-02 2003-08-12 Intel Corporation Charge pump ripple reduction
US20030123299A1 (en) * 2002-01-02 2003-07-03 Annavajjhala Ravi P. Protection circuit
US6836176B2 (en) * 2002-01-02 2004-12-28 Intel Corporation Charge pump ripple reduction
US20030135744A1 (en) * 2002-01-11 2003-07-17 International Business Machines Corporation Method and system for programming a non-volatile device in a data processing system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7343493B2 (en) 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
WO2003090052A2 (en) * 2002-04-18 2003-10-30 Advanced Micro Devices Inc. A computer system including a secure execution mode - capable cpu and a security services processor connected via a secure communication path
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US7849011B1 (en) * 2002-07-16 2010-12-07 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine bootable media authentication
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
TWI234706B (en) * 2002-07-26 2005-06-21 Hon Hai Prec Ind Co Ltd System and method for firmware authentication
US8386797B1 (en) 2002-08-07 2013-02-26 Nvidia Corporation System and method for transparent disk encryption
US20040064457A1 (en) * 2002-09-27 2004-04-01 Zimmer Vincent J. Mechanism for providing both a secure and attested boot
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7318141B2 (en) 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
US7793286B2 (en) * 2002-12-19 2010-09-07 Intel Corporation Methods and systems to manage machine state in virtual machine operations
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7320052B2 (en) * 2003-02-10 2008-01-15 Intel Corporation Methods and apparatus for providing seamless file system encryption and redundant array of independent disks from a pre-boot environment into a firmware interface aware operating system
WO2004114131A1 (de) * 2003-06-24 2004-12-29 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher
US7380136B2 (en) * 2003-06-25 2008-05-27 Intel Corp. Methods and apparatus for secure collection and display of user interface information in a pre-boot environment
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7464256B2 (en) * 2003-09-18 2008-12-09 Aristocrat Technologies Australia Pty. Limited Bios protection device preventing execution of a boot program stored in the bios memory until the boot program is authenticated
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7564976B2 (en) * 2004-03-02 2009-07-21 International Business Machines Corporation System and method for performing security operations on network data
US8468337B2 (en) * 2004-03-02 2013-06-18 International Business Machines Corporation Secure data transfer over a network
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7299347B1 (en) 2004-04-02 2007-11-20 Super Talent Electronics, Inc. Boot management in computer systems assisted by an endpoint with PCI-XP or USB-V2 interface
US8112618B2 (en) * 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US20050263977A1 (en) * 2004-05-13 2005-12-01 Tien-Hui Pan Method of preventing firmware piracy
US20050283601A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US20050283826A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US20050289343A1 (en) * 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US7702907B2 (en) * 2004-10-01 2010-04-20 Nokia Corporation System and method for safe booting electronic devices
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8667580B2 (en) * 2004-11-15 2014-03-04 Intel Corporation Secure boot scheme from external memory using internal memory
US8037318B2 (en) * 2004-11-17 2011-10-11 Oracle America, Inc. System and methods for dependent trust in a computer system
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US20060133607A1 (en) * 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US8028172B2 (en) 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
JP4606339B2 (ja) * 2005-02-07 2011-01-05 株式会社ソニー・コンピュータエンタテインメント セキュアなプロセッサの処理の移行を実施する方法および装置
JP4522372B2 (ja) * 2005-02-07 2010-08-11 株式会社ソニー・コンピュータエンタテインメント プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置
JP4489030B2 (ja) * 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
US7802111B1 (en) 2005-04-27 2010-09-21 Oracle America, Inc. System and method for limiting exposure of cryptographic keys protected by a trusted platform module
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US20070055859A1 (en) * 2005-09-02 2007-03-08 Mediatek Inc. Boot systems and methods
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
JP4537940B2 (ja) * 2005-11-21 2010-09-08 株式会社ソニー・コンピュータエンタテインメント 情報処理装置、及びプログラム実行制御方法
US20070136609A1 (en) * 2005-12-13 2007-06-14 Rudelic John C Methods and apparatus for providing a secure channel associated with a flash device
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
JP4795812B2 (ja) 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US7774616B2 (en) * 2006-06-09 2010-08-10 International Business Machines Corporation Masking a boot sequence by providing a dummy processor
US7594104B2 (en) * 2006-06-09 2009-09-22 International Business Machines Corporation System and method for masking a hardware boot sequence
US20070288761A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors
US20070288738A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for selecting a random processor to boot on a multiprocessor system
US20070288740A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for secure boot across a plurality of processors
TWI310153B (en) 2006-08-17 2009-05-21 Quanta Comp Inc Computer system and boot code accessing method thereof
US7668945B2 (en) * 2006-08-18 2010-02-23 Intel Corporation Network booting using a platform management coprocessor
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US7769993B2 (en) * 2007-03-09 2010-08-03 Microsoft Corporation Method for ensuring boot source integrity of a computing system
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
US8255988B2 (en) * 2007-03-28 2012-08-28 Microsoft Corporation Direct peripheral communication for restricted mode operation
US20090006831A1 (en) * 2007-06-30 2009-01-01 Wah Yiu Kwong Methods and apparatuses for configuring add-on hardware to a computing platform
IL187044A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Fast secure boot implementation
US8661234B2 (en) * 2008-01-31 2014-02-25 Microsoft Corporation Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
CN101404577B (zh) * 2008-10-30 2010-04-21 南京大学 一种融合多种保密技术的保密通信方法
US9058491B1 (en) * 2009-03-26 2015-06-16 Micron Technology, Inc. Enabling a secure boot from non-volatile memory
US8176306B2 (en) * 2009-07-24 2012-05-08 Hewlett-Packard Development Company, L.P. Boot block
US20110107395A1 (en) * 2009-11-03 2011-05-05 Nokia Corporation Method and apparatus for providing a fast and secure boot process
US9336410B2 (en) 2009-12-15 2016-05-10 Micron Technology, Inc. Nonvolatile memory internal signature generation
EP2355502A1 (en) 2010-02-03 2011-08-10 Irdeto B.V. Preventing the use of modified receiver firmware in receivers of a conditional access system
US20120084562A1 (en) * 2010-10-04 2012-04-05 Ralph Rabert Farina Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks
US8503674B2 (en) 2011-04-28 2013-08-06 Microsoft Corporation Cryptographic key attack mitigation
US8738915B2 (en) * 2011-06-30 2014-05-27 Dell Products L.P. System and method for establishing perpetual trust among platform domains
US9465755B2 (en) 2011-07-18 2016-10-11 Hewlett Packard Enterprise Development Lp Security parameter zeroization
US8386763B1 (en) * 2012-01-04 2013-02-26 Google Inc. System and method for locking down a capability of a computer system
US20130239214A1 (en) * 2012-03-06 2013-09-12 Trusteer Ltd. Method for detecting and removing malware
FR2989197B1 (fr) * 2012-04-05 2014-05-02 Toucan System Procede de securisation d'acces a un dispositif informatique
US8839004B1 (en) * 2012-04-16 2014-09-16 Ionu Security, Inc. Secure cloud computing infrastructure
US9390278B2 (en) 2012-09-14 2016-07-12 Freescale Semiconductor, Inc. Systems and methods for code protection in non-volatile memory systems
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US9280687B2 (en) * 2013-03-15 2016-03-08 Lenovo (Singapore) Pte. Ltd. Pre-boot authentication using a cryptographic processor
US9613214B2 (en) * 2013-07-09 2017-04-04 Micron Technology, Inc. Self-measuring nonvolatile memory devices with remediation capabilities and associated systems and methods
US9830456B2 (en) * 2013-10-21 2017-11-28 Cisco Technology, Inc. Trust transference from a trusted processor to an untrusted processor
CN114692167A (zh) * 2014-04-15 2022-07-01 麦利尔亚洲新加坡私人有限公司 可信根
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9331989B2 (en) * 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods
US20170300340A1 (en) * 2016-04-15 2017-10-19 Sunland International, Llc Secure computer access using removable bootable drives
WO2017222499A1 (en) * 2016-06-20 2017-12-28 Hewlett-Packard Development Company, L.P. Firmware-inaccessible key storage
US10242197B2 (en) * 2016-09-23 2019-03-26 Intel Corporation Methods and apparatus to use a security coprocessor for firmware protection
CN107491276A (zh) * 2017-06-30 2017-12-19 杭州旗捷科技有限公司 设备数据远程加密升级的方法、存储介质、电子设备
FR3105484B1 (fr) 2019-12-19 2021-12-10 Commissariat Energie Atomique Méthode de vérification dynamique de l’intégrité d’un code machine
US11698971B2 (en) 2021-04-15 2023-07-11 Honeywell International Inc. Secure boot device
CN116340954B (zh) * 2023-03-24 2024-01-23 合芯科技有限公司 一种数据安全通道建立方法、系统控制处理器和启动固件

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
EP0137995B1 (en) * 1983-10-14 1990-10-17 Kabushiki Kaisha Toshiba Single-chip microcomputer with encryptable function on program memory
US4633388A (en) * 1984-01-18 1986-12-30 Siemens Corporate Research & Support, Inc. On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes
US4698617A (en) * 1984-05-22 1987-10-06 American Microsystems, Inc. ROM Protection scheme
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5359659A (en) * 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5509120A (en) * 1993-11-30 1996-04-16 International Business Machines Corporation Method and system for detecting computer viruses during power on self test
US5377264A (en) * 1993-12-09 1994-12-27 Pitney Bowes Inc. Memory access protection circuit with encryption key
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
JPH07295893A (ja) * 1994-04-28 1995-11-10 Nec Corp マイクロプロセッサのメモリ情報読込装置及び読込方法
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100431081B1 (ko) * 2001-07-02 2004-05-12 한국전자통신연구원 보안모듈 및 그의 이용 방법

Also Published As

Publication number Publication date
WO1998015086A1 (en) 1998-04-09
CN1182678C (zh) 2004-12-29
GB2332606A (en) 1999-06-23
CN1238087A (zh) 1999-12-08
US5937063A (en) 1999-08-10
TW339433B (en) 1998-09-01
GB2332606B (en) 2001-05-16
GB9906810D0 (en) 1999-05-19
DE19782038T1 (de) 1999-08-05
BR9714348A (pt) 2000-04-11
AU3968397A (en) 1998-04-24

Similar Documents

Publication Publication Date Title
KR20000048718A (ko) 안전 부팅
KR100299954B1 (ko) 안전 바이오스
TWI394076B (zh) 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法
US7149854B2 (en) External locking mechanism for personal computer memory locations
TWI395138B (zh) 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
EP1573466B1 (en) Enhancing data integrity and security in a processor-based system
US20050289646A1 (en) Virtual firmware smart card
US7003676B1 (en) Locking mechanism override and disable for personal computer ROM access protection
JP2007504553A (ja) メモリをクリアするように形成されるメモリコントローラを含む、高信頼実行環境を採用するコンピュータシステム
WO2007016395A2 (en) Computing system feature activation mechanism
US20030028781A1 (en) Mechanism for closing back door access mechanisms in personal computer systems
US7007300B1 (en) Secure booting of a personal computer system
KR100505106B1 (ko) 강화된 보안 기능을 갖춘 스마트 카드
US7216362B1 (en) Enhanced security and manageability using secure storage in a personal computer system
CN112149190A (zh) 用于非易失性存储器模块的热启动攻击缓解
JP4422717B2 (ja) 信頼プラットフォームにおける物理的存在の判別
CN115221549A (zh) Lpc总线安全访问方法、系统、终端及存储介质
CN100495335C (zh) 计算机主板的加密系统及其加密方法
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
CN113496036A (zh) 安全组件和预加载方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application