KR20000048718A - 안전 부팅 - Google Patents
안전 부팅 Download PDFInfo
- Publication number
- KR20000048718A KR20000048718A KR1019990702684A KR19997002684A KR20000048718A KR 20000048718 A KR20000048718 A KR 20000048718A KR 1019990702684 A KR1019990702684 A KR 1019990702684A KR 19997002684 A KR19997002684 A KR 19997002684A KR 20000048718 A KR20000048718 A KR 20000048718A
- Authority
- KR
- South Korea
- Prior art keywords
- processor
- code
- executable code
- boot
- memory device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
서브시스템은 플래시 메모리와 같이 수정가능한 비휘발성 메모리 디바이스(620)내에 매입된 부팅 펌웨어(즉, BIOS(63))의 미허가 대체를 방지한다. 펌웨어 디바이스는 호스트 프로세서(50)에 응답하는 안전 부팅 디바이스(54)내에 포함된다. 호스트 프로세서(50)와 안전 부팅 디바이스(54)에 의해 공유되는 비밀키(64)를 사용하여 부팅 지시의 인코딩 및 디코딩에 의해 안전 보호가 이루어진다.
Description
컴퓨터 시스템에서 가장 중요한 소자중 한 개는 부팅 펌웨어이다. 부팅 펌웨어는 운영 시스템(OS), OS의 일부, 또는 기본 입출력 시스템(BIOS)일 수 있다. 부팅 펌웨어는, 중앙 처리 장치(CPU)가 초기화, 진단, 대용량 기억장치로부터의 운영 시스템 로드, 및 루틴 입출력(I/O) 기능과 같은 작업을 수행할 수 있도록 비휘발성 메모리의 일부 형태에 전형적으로 기억되어 있는 기계 코드이다.
파워업 시퀀스를 통해 파워를 CPU에 초기에 공급함에 따라, 부팅 펌웨어내에 상주하는 지시 코드를 인출함으로써 CPU는 부팅할 것이다. 전통적으로, 부팅 펌웨어는 소거가능 피롬(EPROM)에서 실현된다. 그러나, 최근의 반도체 기술 발달에 따라 부팅 펌웨어는 플래시 메모리에서 실현가능하게 되었으며, 외부 공격에 대한 반응성이 증가되었다.
컴퓨터 시스템에서의 중요한 역할때문에, 부팅 펌웨어는 외부 공격에 대해 충분히 보호되어야 한다. 외부 공격의 한 종류로는 컴퓨터에 직접적으로 액세스하고, (플래시 메모리, 인쇄배선 회로기판 등과 같은) 부팅 펌웨어를 포함하는 부팅 디바이스를 제거하고, 부팅 디바이스를 다른 부팅 디바이스로 교체하는 침입자가 있다. 몇몇 경우, 침입자는 제 3자 서비스 제공자를 속이려는 컴퓨터 시스템의 사용자 또는 합법적 소유자일 수 있다.
현재, 랩탑의 케이스가 허가없이 열려있는 경우 특히 휴대용 컴퓨터에서 사용되는 기계적 안전 메카니즘은 이러한 외부 공격을 거의 막을 수 없다. 호스트 프로세서 그리고 부팅 디바이스를 연결하는 경로를 안전하게 보호하는 전자 안전 메카니즘이 없다.
따라서, 예를 들어, 침입자가 플래시 메모리 디바이스 또는 암호화 코프로세서와 같은 디바이스 부팅 디바이스를 교체하여 다른 사람들을 속일 수 없는 메카니즘을 설계하는 것이 필요하다. 이것은 호스트 프로세서와 부팅 펌웨어사이에 안전한 경로를 제공하기위해 호스트 프로세서와 물리적 부팅 디바이스를 전기적으로 결부시킴으로써 이루어진다. 호스트 프로세서는 전사된 특정 암호화 코프로세서에 의해 이전에 인코딩되지 않은 부팅 지시를 실행할 수 없기에, 공격자는 단순히 암호화 코프로세서를 교체할 수 없다.
발명의 개요
본 발명은, 전자 키 메카니즘에 의거한 호스트 프로세서 그리고 안전 부팅 디바이스사이에 안전 경로를 확립함으로써 부팅 실행가능 코드를 포함하는 기억 디바이스의 미허가 교체를 방지하기위해 안전한 서브시스템을 설명한다.
안전 부팅 디바이스는 기억 디바이스에 연결되며 인코딩된 코드를 생성하기위해 비밀키에 의거하여 실행가능한 코드를 인코딩한다. 이후 호스트 프로세서는 디코딩된 코드를 생성하기위해 동일한 비밀키에 의거하여 인코딩된 코드를 디코딩한다. 디코딩된 코드가 실행가능한 코드에 상응한다면 호스트 프로세서는 디코딩된 코드를 실행한다. 2개의 프로세서가 인코딩된 메시지를 교환함으로써 안전하게 통신하기위해 안전 부팅 디바이스 그리고 호스트 프로세서사이에 통신 경로가 확립된다.
본 발명은 컴퓨터 펌웨어의 안전 분야에 관한 것이며, 보다 상세하게는, 전반적인 컴퓨터 시스템에서 운영 시스템(OS), 기본 입출력 시스템(BIOS), 특히 개인용 컴퓨터(PC)를 포함하는 부팅 펌웨어의 분야에 관한 것이다.
본 발명의 특성과 이점은 본 발명의 다음에 따르는 상세한 설명에서 명백해질 것이다.
도 1은 호스트 프로세서와 안전 부팅 디바이스사이에 안전 경로를 갖는 본 발명을 도시하며, 이에따라 시스템의 안전 부팅이 인에이블되는 도이다.
도 2는 호스트 프로세서에 의해 부팅 프로그램으로의 정상적인 판독 액세스동안 본 발명에서 발생하는 동작의 흐름도이다.
본 발명은, 호스트 프로세서와 안전 부팅 디바이스사이에 안전 통신 프로토콜을 확립함으로써 부팅 프로그램을 포함하는 메모리 디바이스 및 호스트 프로세서사이에 안전 경로를 제공한다. 다음의 설명에서, 어떤 암호화 특성을 설명하기위해 일부 용어가 사용된다. 예를 들어, 키는 아르 에스 에이(RSA), 데이터 암호화 규격(DES)에서 명시된 인코딩 알고리즘(DEA) 등과 같은 종래의 암호화 알고리즘에 의해 사용되는 인코딩 그리고/또는 디코딩 파라미터이다. 비밀키는 키에 대한 액세스를 갖는 제한된 수의 전자 디바이스의 인코딩과 디코딩을 위한 키이다.
하기와 같이, 안전 부팅 디바이스는 호스트 프로세서와 공유되는 비밀키를 사용하여 부팅 프로그램에 있는 지시 코드를 인코딩함으로써 부팅 프로그램에 액세스하기위한 호스트 프로세서로부터의 요구(호스트 요구)에 응답한다. 인코딩된 지시 코드는 동일한 비밀키를 사용하여 호스트 프로세서에 의해 디코딩된다. 호스트 프로세서와 안전 부팅 디바이스에 의한 비밀키가 공지되어 있기에, 부팅 프로그램을 포함하는 안전 부팅 디바이스를 교체하려 한다면 시스템이 동작하지 않게되는 디코딩된 부정확한 코드가 발생할 것이다.
도 1에서, 본 발명을 이용하는 컴퓨터 시스템의 일실시예가 도시된다. 컴퓨터 시스템(10)은 호스트 프로세서(50), 시스템 메모리(52), 및 시스템 버스(53)에 연결된 디바이스사이에서 통신을 지원하기위해 인터페이스로서 동작하는 칩셋(51)을 포함한다. 보다 상세하게, 호스트 프로세서(50)는 키 정보를 포함하는데 사용되는 소수의 내부 비휘발성 메모리(65)뿐만 아니라 (도시되지 않은) 논리 회로를 포함한다. 시스템 메모리(52)는 메모리 매핑된 I/O 디바이스뿐만 아니라 다양한 형태의 임의 액세스 메모리(RAM) 등, DRAM, VRAM, SRAM 등을 포함할 수 있지만, 이것에 제한되지 않는다. 시스템 버스(53)는 주변 구성요소 내부접속(PCI) 및 유니버설 시리얼 버스(USB)를 포함하는 어떠한 형태의 버스 구조와도 맞게 실현될 수 있다.
시스템 버스(53)에 연결될 수 있는 디바이스중 한 개는 안전 부팅 디바이스(54)를 포함한다. 안전 부팅 디바이스(54)는 버스 인터페이스(60), 암호화 유닛(61), 및 국부 비휘발성 메모리(62)를 포함한다. 버스 인터페이스(60)는 시스템 버스(53)에 전기적 연결을 이루기위해 사용된다. 부팅 프로그램(63)은 비휘발성 메모리(62)내에 기억된다.
도 1에서, 호스트 프로세서(50) 및 안전 부팅 디바이스(54)는 자신의 각 비휘발성 메모리(65 및 62)에서 공유 비밀키(64)를 포함하도록 구성된다. 안전 부팅 디바이스와 호스트 프로세서를 생산하는 시스템 공급자 또는 주문자 상표부착 생산자에 의해 초기 제작시에 확립되는 공유 비밀키(64)는, 안전 부팅 디바이스(54) 및 호스트 프로세서(50)에 의해 인코딩과 디코딩을 위해 사용된다.
인코딩과 디코딩은, 특정 하드웨어 회로, 하드웨어와 소프트웨어의 조합, 또는 특정 가속기를 포함하는 다양한 기술을 통해 수행된다. 시스템 파워업(부팅) 시퀀스동안 부팅 액세스를 위한 호스트 프로세서(50)와 안전 부팅 디바이스(54) 이후의 시퀀스는 도 2에 설명된다.
도 2에서, 시스템의 부팅과 관련된 단계가 도시된다. 우선, 단계(110)에서, 호스트 프로세서는 부팅 프로그램에 상응하는 어드레스에 대한 판독 요구를 발생시킨다. 안전 부팅 디바이스는, 상응하는 부팅 프로그램으로 매핑된 자신의 어드레스 공간을 가짐으로써 이러한 부팅 어드레스를 검출한다(단계(112)). 판독 요구의 검출에 따라, 안전 부팅 디바이스는 공유 비밀키를 사용하여 상응하는 부팅 지시의 인코딩을 시작한다(단계(114)). 단계(116)에서, 안전 부팅 디바이스는 인코딩된 부팅 지시로 호스트 요구에 응답한다. 단계(118)에서, 인코딩된 부팅 지시를 수신함에 따라, 호스트 프로세서는 공유 비밀키를 사용하여 인코딩된 부팅 지시를 디코딩한다. 단계(120)에서, 디코딩된 부팅 지시는 시스템이 변경되었는지 여부에 따라 정확한 지시에 응답할 수도 안할 수도 있다. 시스템이 변경되었다면, 단계(130)에서, 디코딩된 부팅 지시는 부적절한 또는 유효하지 않은 지시로 된다. 버스 에러, 미인식 연산코드, 무한정 루프 등과 같은 많은 이유에 의해 시스템은 정지되는 것 같다. 그 결과, 부팅 시퀀스는 시스템 불량으로 나타난다. 단계(140)에서, 디코딩된 부팅 지시는 부팅 프로그래에서 유효 또는 정확한 지시로 나타난다. 호스트 프로세서는 상기 지시를 실행하고 전체 부팅 시퀀스가 완료될 때까지 그 다음 부팅 지시로 진행한다.
공유 비밀키는 안전 부팅 디바이스 및 호스트 프로세서에게만 알려져 있고, 이에따라 안전 부팅 디바이스를 다른 디바이스로 교체함으로써 시스템을 파괴하려는 시도는 소용없게 된다. 이것은 교체 디바이스가 호스트 프로세서와 통신할 수 없기 때문이다. 공유 비밀키를 모르는 침입자는 암호화 서브시스템을 복사할 수 없다. 따라서 부팅 펌웨어는 부팅 디바이스의 물리적 교체로부터 보호된다.
상기 설명이 호스트 프로세서와 전용 안전 부팅 디바이스사이의 안전 경로에 대해 설명되었지만, 안전 경로는 서브시스템, 프로세서, 또는 디바이스 및 어떠한 상기 조합간에도 확립될 수 있다는 것이 이해된다. 전형적인 안전 경로에는, 모든 디바이스/프로세서, 그리고 하드웨어, 펌웨어, 소프트웨어 또는 상기 조합에 의해 실현되는 인코딩/디코딩 알고리즘에 의해 공유되는 비밀키가 포함된다.
(도시되지 않은) 본 발명의 다른 일실시예에서, 몇개의 안전 부팅 코드를 포함하는 부팅 디바이스 기능을 갖는 칩셋은 호스트 프로세서와 인터페이스된다. 이러한 부팅 코드는 실행가능한 지시의 시퀀스일 수 있다. 칩셋과 호스트 프로세서에 의해 공유되는 비밀키는 부팅 코드를 인코딩 및 디코딩하는데 사용된다. 안전 경로는 상기 설명과 같이 확립된다.
(도시되지 않은) 또다른 일실시예에는, 부팅 프로그램 또는 일부 실행가능한 코드 또는 정보 코드를 포함하는 PCMCIA와 같은 스마트 카드 또는 인쇄배선 회로기판(PCB)이 포함된다. PCB 또는 스마트 카드는 시스템 마더보드 또는 다른 백플레인 인터페이스 버스에 있는 확장 슬롯에 끼워질 수 있다. 안전 부팅 디바이스는, 보드/카드 및 호스트 프로세서에 의해 공유되는 비밀키를 사용하여 부팅 코드를 인코딩함으로써 호스트 요구에 응답하여, PCB 또는 스마트 카드에 연결된다. 호스트 프로세서는 동일한 비밀키를 사용하여 인코딩된 코드를 디코딩한다. 안전 부팅 디바이스는 동일한 PCB 또는 스마트 카드에 있을 수 있고, 또는 또다른 분리 PCB나 스마트 카드와 같이 시스템 어느 곳에서도 있을 수 있다. 안전 부팅 디바이스가 인코딩 또는 디코딩된 부팅 코드를 교환함으로써 호스트 프로세서와 통신할 수 있는한, PCB 또는 스마트 카드를 제거하여 비밀키없이 또다른 PCB나 스마트 카드로 교체하려는 시도는 시스템 동작에 영향을 주지 못할 것이다.
본 발명이 실시예로 설명되었지만, 이 설명은 제한된 것이 아니다. 당 기술에 숙련된 당업자에게 명백한 본 발명의 다른 실시예뿐만 아니라 바람직한 실시예의 다양한 수정은 본 발명의 사상과 범위내에 있다.
Claims (27)
- 실행가능한 코드를 포함하는 기억소자의 미허가 교체를 방지하는 시스템에 있어서,상기 기억소자에 연결되며, 인코딩된 코드를 생성하기위해 비밀키에 의거하여 상기 실행가능한 코드를 인코딩하는 제 1 암호화 수단;상기 제 1 암호화 수단에 연결되며, 디코딩된 코드가 상기 실행가능한 코드에 상응하면 상기 디코딩된 코드를 실행할 수 있고, 디코딩된 코드를 생성하기위해 상기 비밀키에 의거하여 상기 인코딩된 코드를 디코딩하는 제 2 암호화 수단; 및상기 인코딩된 코드와 디코딩된 코드를 교환함으로써 상기 제 2 암호화 수단과 통신하기위해 상기 제 1 암호화 수단을 인에이블하는 통신 수단을 포함하는 것을 특징으로 하는 시스템.
- 제 1 항에 있어서, 상기 제 1 암호화 수단은 안전 부팅 디바이스를 포함하는 것을 특징으로 하는 시스템.
- 제 1 항에 있어서, 상기 제 2 암호화 수단은 호스트 프로세서를 포함하는 것을 특징으로 하는 시스템.
- 제 1 항에 있어서, 상기 제 1 암호화 수단이 상기 제 2 암호화 수단으로부터의 액세스에 대한 요구에 응답하도록 상기 통신수단은 버스에 연결된 인터페이스를 포함하는 것을 특징으로 하는 시스템.
- 제 1 항에 있어서, 상기 비밀키는 상기 제 1 암호화 수단 및 상기 제 2 암호화 수단에 액세스가능한 것을 특징으로 하는 시스템.
- 제 1 항에 있어서, 상기 실행가능한 코드는 운영 시스템인 것을 특징으로 하는 시스템.
- 제 1 항에 있어서, 상기 실행가능한 코드는 기본 입출력 시스템인 것을 특징으로 하는 시스템.
- 제 1 항에 있어서, 기억소자는 수정가능한 비휘발성 메모리 소자인 것을 특징으로 하는 시스템.
- 제 8 항에 있어서, 수정가능한 비휘발성 메모리 소자는 플래시 메모리인 것을 특징으로 하는 시스템.
- 실행가능한 코드의 미허가 교체를 방지하는 시스템에 있어서,상기 실행가능한 코드에 연결되며, 인코딩된 코드를 생성하기위해 비밀키에 의거하여 상기 실행가능한 코드를 인코딩하는 제 1 프로세서;상기 제 1 프로세서에 연결되며, 디코딩된 코드가 상기 실행가능한 코드에 상응하면 상기 디코딩된 코드를 실행할 수 있고, 디코딩된 코드를 생성하기위해 상기 비밀키에 의거하여 상기 인코딩된 코드를 디코딩하는 제 2 프로세서; 및상기 인코딩된 코드와 디코딩된 코드를 교환함으로써 상기 제 2 프로세서와 통신하기위해 상기 제 1 프로세서를 인에이블하는 통신 경로를 포함하는 것을 특징으로 하는 시스템.
- 제 10 항에 있어서, 상기 제 1 프로세서는 안전 부팅 디바이스인 것을 특징으로 하는 시스템.
- 제 10 항에 있어서, 상기 제 2 프로세서는 호스트 프로세서인 것을 특징으로 하는 시스템.
- 제 10 항에 있어서, 상기 제 1 프로세서가 상기 제 2 프로세서로부터의 액세스에 대한 요구에 응답하도록 상기 통신 경로는 버스에 연결된 인터페이스를 포함하는 것을 특징으로 하는 시스템.
- 제 10 항에 있어서, 상기 비밀키는 상기 제 1 프로세서 및 상기 제 2 프로세서에 액세스가능한 것을 특징으로 하는 시스템.
- 제 10 항에 있어서, 상기 실행가능한 코드는 운영 시스템인 것을 특징으로 하는 시스템.
- 제 10 항에 있어서, 상기 실행가능한 코드는 기본 입출력 시스템인 것을 특징으로 하는 시스템.
- 제 10 항에 있어서, 기억소자는 수정가능한 비휘발성 메모리 소자인 것을 특징으로 하는 시스템.
- 제 17 항에 있어서, 수정가능한 비휘발성 메모리 소자는 플래시 메모리인 것을 특징으로 하는 시스템.
- 호스트 프로세서에 액세스가능하며 기억소자에 포함된 실행가능한 코드의 미허가 교체를 방지하는 방법에 있어서,상기 호스트 프로세서에 응답하며, 상기 기억소자에 연결된 안전 프로세서를 제공하는 단계;인코딩된 코드가 발생하도록 비밀키에 의거하여 실행가능한 코드를 인코딩하는 단계;디코딩된 코드가 발생하도록 상기 비밀키에 의거하여 상기 인코딩된 코드를 디코딩하는 단계;상기 디코딩된 코드가 상기 실행가능한 코드에 상응하면 상기 디코딩된 코드를 실행하는 단계; 및상기 호스트 프로세서가 상기 안전 프로세서와 통신하도록 상기 호스트 프로세서와 상기 안전 프로세서사이에 통신 경로를 확립하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 19 항에 있어서, 상기 안전 프로세서가 상기 호스트 프로세서로부터의 액세스에 대한 요구에 응답하도록 상기 통신 경로는 버스에 연결된 인터페이스를 포함하는 것을 특징으로 하는 방법.
- 제 19 항에 있어서, 상기 비밀키는 상기 호스트 프로세서 및 상기 안전 프로세서에 액세스가능한 것을 특징으로 하는 방법.
- 제 19 항에 있어서, 상기 실행가능한 코드는 운영 시스템인 것을 특징으로 하는 방법.
- 제 19 항에 있어서, 상기 실행가능한 코드는 기본 입출력 시스템인 것을 특징으로 하는 방법.
- 제 19 항에 있어서, 상기 기억소자는 수정가능한 비휘발성 메모리 소자인 것을 특징으로 하는 방법.
- 제 19 항에 있어서, 상기 안전 프로세서는 안전 부팅 디바이스인 것을 특징으로 하는 방법.
- 제 19 항에 있어서, 인코딩하는 상기 단계는 상기 안전 프로세서에 의해 수행되고 디코딩하는 상기 단계는 상기 호스트 프로세서에 의해 수행되는 것을 특징으로 하는 방법.
- 제 24 항에 있어서, 상기 수정가능한 비휘발성 메모리 소자는 플래시 메모리인 것을 특징으로 하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8/722,298 | 1996-09-30 | ||
US08/722,298 US5937063A (en) | 1996-09-30 | 1996-09-30 | Secure boot |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20000048718A true KR20000048718A (ko) | 2000-07-25 |
Family
ID=24901262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990702684A KR20000048718A (ko) | 1996-09-30 | 1997-07-30 | 안전 부팅 |
Country Status (9)
Country | Link |
---|---|
US (1) | US5937063A (ko) |
KR (1) | KR20000048718A (ko) |
CN (1) | CN1182678C (ko) |
AU (1) | AU3968397A (ko) |
BR (1) | BR9714348A (ko) |
DE (1) | DE19782038T1 (ko) |
GB (1) | GB2332606B (ko) |
TW (1) | TW339433B (ko) |
WO (1) | WO1998015086A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100431081B1 (ko) * | 2001-07-02 | 2004-05-12 | 한국전자통신연구원 | 보안모듈 및 그의 이용 방법 |
Families Citing this family (193)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7037426B2 (en) * | 2000-05-04 | 2006-05-02 | Zenon Environmental Inc. | Immersed membrane apparatus |
US6786420B1 (en) | 1997-07-15 | 2004-09-07 | Silverbrook Research Pty. Ltd. | Data distribution mechanism in the form of ink dots on cards |
US6618117B2 (en) | 1997-07-12 | 2003-09-09 | Silverbrook Research Pty Ltd | Image sensing apparatus including a microcontroller |
US6879341B1 (en) | 1997-07-15 | 2005-04-12 | Silverbrook Research Pty Ltd | Digital camera system containing a VLIW vector processor |
US7110024B1 (en) | 1997-07-15 | 2006-09-19 | Silverbrook Research Pty Ltd | Digital camera system having motion deblurring means |
US6624848B1 (en) | 1997-07-15 | 2003-09-23 | Silverbrook Research Pty Ltd | Cascading image modification using multiple digital cameras incorporating image processing |
US20040119829A1 (en) * | 1997-07-15 | 2004-06-24 | Silverbrook Research Pty Ltd | Printhead assembly for a print on demand digital camera system |
US6690419B1 (en) | 1997-07-15 | 2004-02-10 | Silverbrook Research Pty Ltd | Utilising eye detection methods for image processing in a digital image camera |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6088799A (en) * | 1997-12-11 | 2000-07-11 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
US6185685B1 (en) | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
US6134628A (en) * | 1998-01-30 | 2000-10-17 | Ricoh Company, Ltd. | Method and computer-based system for rewriting a nonvolatile rewritable memory |
US6141756A (en) * | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
US6711683B1 (en) | 1998-05-29 | 2004-03-23 | Texas Instruments Incorporated | Compresses video decompression system with encryption of compressed data stored in video buffer |
US6266754B1 (en) | 1998-05-29 | 2001-07-24 | Texas Instruments Incorporated | Secure computing device including operating system stored in non-relocatable page of memory |
US6757829B1 (en) | 1998-05-29 | 2004-06-29 | Texas Instruments Incorporated | Program debugging system for secure computing device having secure and non-secure modes |
US6775778B1 (en) | 1998-05-29 | 2004-08-10 | Texas Instruments Incorporated | Secure computing device having boot read only memory verification of program code |
TW432840B (en) * | 1998-06-03 | 2001-05-01 | Sony Corp | Communication control method, system, and device |
AUPP702098A0 (en) | 1998-11-09 | 1998-12-03 | Silverbrook Research Pty Ltd | Image creation method and apparatus (ART73) |
US6463535B1 (en) * | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US20050060549A1 (en) * | 1998-10-26 | 2005-03-17 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
TW420796B (en) * | 1999-01-13 | 2001-02-01 | Primax Electronics Ltd | Computer system equipped with portable electronic key |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
AUPQ056099A0 (en) | 1999-05-25 | 1999-06-17 | Silverbrook Research Pty Ltd | A method and apparatus (pprint01) |
JP2003510694A (ja) | 1999-09-20 | 2003-03-18 | クインタイルズ トランスナショナル コーポレイション | 匿名化された健康管理情報を分析するためのシステム及び方法 |
US6718407B2 (en) * | 1999-09-30 | 2004-04-06 | Intel Corporation | Multiplexer selecting one of input/output data from a low pin count interface and a program information to update a firmware device from a communication interface |
AUPQ321699A0 (en) * | 1999-09-30 | 1999-10-28 | Aristocrat Leisure Industries Pty Ltd | Gaming security system |
AUPQ334299A0 (en) * | 1999-10-08 | 1999-11-04 | Centurion Tech Holdings Pty Ltd | Security card |
US6407949B1 (en) * | 1999-12-17 | 2002-06-18 | Qualcomm, Incorporated | Mobile communication device having integrated embedded flash and SRAM memory |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US6678825B1 (en) | 2000-03-31 | 2004-01-13 | Intel Corporation | Controlling access to multiple isolated memories in an isolated execution environment |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6507904B1 (en) | 2000-03-31 | 2003-01-14 | Intel Corporation | Executing isolated mode instructions in a secure system running in privilege rings |
US7073071B1 (en) | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6795905B1 (en) | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7194634B2 (en) | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US7089595B1 (en) * | 2000-03-31 | 2006-08-08 | Intel Corporation | Device and method for disabling an override hardware pin assertion |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US6633963B1 (en) | 2000-03-31 | 2003-10-14 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6986052B1 (en) | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US6678833B1 (en) * | 2000-06-30 | 2004-01-13 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
EP1340138A1 (en) | 2000-12-04 | 2003-09-03 | Trek 2000 International Ltd | A computer pointing device |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US6976136B2 (en) * | 2001-05-07 | 2005-12-13 | National Semiconductor Corporation | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller |
JP4676696B2 (ja) | 2001-06-29 | 2011-04-27 | セキュアー システムズ リミテッド | コンピュータのためのセキュリティシステムおよび方法 |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US7484105B2 (en) * | 2001-08-16 | 2009-01-27 | Lenovo (Singapore) Ptd. Ltd. | Flash update using a trusted platform module |
US20030037244A1 (en) * | 2001-08-16 | 2003-02-20 | International Business Machines Corporation | System management interrupt generation upon completion of cryptographic operation |
US6993648B2 (en) * | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US20030120922A1 (en) * | 2001-12-06 | 2003-06-26 | Fairchild Semiconductor Corporation | Device authentication system and method |
DE60221708T2 (de) | 2001-12-26 | 2007-12-06 | Research In Motion Ltd., Waterloo | Sicheres booten für chip-geräten |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US6605984B2 (en) | 2002-01-02 | 2003-08-12 | Intel Corporation | Charge pump ripple reduction |
US20030123299A1 (en) * | 2002-01-02 | 2003-07-03 | Annavajjhala Ravi P. | Protection circuit |
US6836176B2 (en) * | 2002-01-02 | 2004-12-28 | Intel Corporation | Charge pump ripple reduction |
US20030135744A1 (en) * | 2002-01-11 | 2003-07-17 | International Business Machines Corporation | Method and system for programming a non-volatile device in a data processing system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7343493B2 (en) | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
WO2003090052A2 (en) * | 2002-04-18 | 2003-10-30 | Advanced Micro Devices Inc. | A computer system including a secure execution mode - capable cpu and a security services processor connected via a secure communication path |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US7849011B1 (en) * | 2002-07-16 | 2010-12-07 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine bootable media authentication |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
TWI234706B (en) * | 2002-07-26 | 2005-06-21 | Hon Hai Prec Ind Co Ltd | System and method for firmware authentication |
US8386797B1 (en) | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US7974416B2 (en) | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7318141B2 (en) | 2002-12-17 | 2008-01-08 | Intel Corporation | Methods and systems to control virtual machines |
US7793286B2 (en) * | 2002-12-19 | 2010-09-07 | Intel Corporation | Methods and systems to manage machine state in virtual machine operations |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
US7320052B2 (en) * | 2003-02-10 | 2008-01-15 | Intel Corporation | Methods and apparatus for providing seamless file system encryption and redundant array of independent disks from a pre-boot environment into a firmware interface aware operating system |
WO2004114131A1 (de) * | 2003-06-24 | 2004-12-29 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher |
US7380136B2 (en) * | 2003-06-25 | 2008-05-27 | Intel Corp. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7464256B2 (en) * | 2003-09-18 | 2008-12-09 | Aristocrat Technologies Australia Pty. Limited | Bios protection device preventing execution of a boot program stored in the bios memory until the boot program is authenticated |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
KR100604828B1 (ko) * | 2004-01-09 | 2006-07-28 | 삼성전자주식회사 | 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치 |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7564976B2 (en) * | 2004-03-02 | 2009-07-21 | International Business Machines Corporation | System and method for performing security operations on network data |
US8468337B2 (en) * | 2004-03-02 | 2013-06-18 | International Business Machines Corporation | Secure data transfer over a network |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7299347B1 (en) | 2004-04-02 | 2007-11-20 | Super Talent Electronics, Inc. | Boot management in computer systems assisted by an endpoint with PCI-XP or USB-V2 interface |
US8112618B2 (en) * | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
US20050263977A1 (en) * | 2004-05-13 | 2005-12-01 | Tien-Hui Pan | Method of preventing firmware piracy |
US20050283601A1 (en) * | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for securing a computer boot |
US20050283826A1 (en) * | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for performing secure communications between an authorized computing platform and a hardware component |
US20050289343A1 (en) * | 2004-06-23 | 2005-12-29 | Sun Microsystems, Inc. | Systems and methods for binding a hardware component and a platform |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US7702907B2 (en) * | 2004-10-01 | 2010-04-20 | Nokia Corporation | System and method for safe booting electronic devices |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8667580B2 (en) * | 2004-11-15 | 2014-03-04 | Intel Corporation | Secure boot scheme from external memory using internal memory |
US8037318B2 (en) * | 2004-11-17 | 2011-10-11 | Oracle America, Inc. | System and methods for dependent trust in a computer system |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US20060133607A1 (en) * | 2004-12-22 | 2006-06-22 | Seagate Technology Llc | Apparatus and method for generating a secret key |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
JP4606339B2 (ja) * | 2005-02-07 | 2011-01-05 | 株式会社ソニー・コンピュータエンタテインメント | セキュアなプロセッサの処理の移行を実施する方法および装置 |
JP4522372B2 (ja) * | 2005-02-07 | 2010-08-11 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置 |
JP4489030B2 (ja) * | 2005-02-07 | 2010-06-23 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
US7802111B1 (en) | 2005-04-27 | 2010-09-21 | Oracle America, Inc. | System and method for limiting exposure of cryptographic keys protected by a trusted platform module |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
US20070055859A1 (en) * | 2005-09-02 | 2007-03-08 | Mediatek Inc. | Boot systems and methods |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
JP4537940B2 (ja) * | 2005-11-21 | 2010-09-08 | 株式会社ソニー・コンピュータエンタテインメント | 情報処理装置、及びプログラム実行制御方法 |
US20070136609A1 (en) * | 2005-12-13 | 2007-06-14 | Rudelic John C | Methods and apparatus for providing a secure channel associated with a flash device |
US20070162759A1 (en) * | 2005-12-28 | 2007-07-12 | Motorola, Inc. | Protected port for electronic access to an embedded device |
JP4795812B2 (ja) | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US7774616B2 (en) * | 2006-06-09 | 2010-08-10 | International Business Machines Corporation | Masking a boot sequence by providing a dummy processor |
US7594104B2 (en) * | 2006-06-09 | 2009-09-22 | International Business Machines Corporation | System and method for masking a hardware boot sequence |
US20070288761A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors |
US20070288738A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for selecting a random processor to boot on a multiprocessor system |
US20070288740A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for secure boot across a plurality of processors |
TWI310153B (en) | 2006-08-17 | 2009-05-21 | Quanta Comp Inc | Computer system and boot code accessing method thereof |
US7668945B2 (en) * | 2006-08-18 | 2010-02-23 | Intel Corporation | Network booting using a platform management coprocessor |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
US7769993B2 (en) * | 2007-03-09 | 2010-08-03 | Microsoft Corporation | Method for ensuring boot source integrity of a computing system |
US20080235513A1 (en) * | 2007-03-19 | 2008-09-25 | Microsoft Corporation | Three Party Authentication |
US8255988B2 (en) * | 2007-03-28 | 2012-08-28 | Microsoft Corporation | Direct peripheral communication for restricted mode operation |
US20090006831A1 (en) * | 2007-06-30 | 2009-01-01 | Wah Yiu Kwong | Methods and apparatuses for configuring add-on hardware to a computing platform |
IL187044A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Fast secure boot implementation |
US8661234B2 (en) * | 2008-01-31 | 2014-02-25 | Microsoft Corporation | Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
CN101404577B (zh) * | 2008-10-30 | 2010-04-21 | 南京大学 | 一种融合多种保密技术的保密通信方法 |
US9058491B1 (en) * | 2009-03-26 | 2015-06-16 | Micron Technology, Inc. | Enabling a secure boot from non-volatile memory |
US8176306B2 (en) * | 2009-07-24 | 2012-05-08 | Hewlett-Packard Development Company, L.P. | Boot block |
US20110107395A1 (en) * | 2009-11-03 | 2011-05-05 | Nokia Corporation | Method and apparatus for providing a fast and secure boot process |
US9336410B2 (en) | 2009-12-15 | 2016-05-10 | Micron Technology, Inc. | Nonvolatile memory internal signature generation |
EP2355502A1 (en) | 2010-02-03 | 2011-08-10 | Irdeto B.V. | Preventing the use of modified receiver firmware in receivers of a conditional access system |
US20120084562A1 (en) * | 2010-10-04 | 2012-04-05 | Ralph Rabert Farina | Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks |
US8503674B2 (en) | 2011-04-28 | 2013-08-06 | Microsoft Corporation | Cryptographic key attack mitigation |
US8738915B2 (en) * | 2011-06-30 | 2014-05-27 | Dell Products L.P. | System and method for establishing perpetual trust among platform domains |
US9465755B2 (en) | 2011-07-18 | 2016-10-11 | Hewlett Packard Enterprise Development Lp | Security parameter zeroization |
US8386763B1 (en) * | 2012-01-04 | 2013-02-26 | Google Inc. | System and method for locking down a capability of a computer system |
US20130239214A1 (en) * | 2012-03-06 | 2013-09-12 | Trusteer Ltd. | Method for detecting and removing malware |
FR2989197B1 (fr) * | 2012-04-05 | 2014-05-02 | Toucan System | Procede de securisation d'acces a un dispositif informatique |
US8839004B1 (en) * | 2012-04-16 | 2014-09-16 | Ionu Security, Inc. | Secure cloud computing infrastructure |
US9390278B2 (en) | 2012-09-14 | 2016-07-12 | Freescale Semiconductor, Inc. | Systems and methods for code protection in non-volatile memory systems |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
US9280687B2 (en) * | 2013-03-15 | 2016-03-08 | Lenovo (Singapore) Pte. Ltd. | Pre-boot authentication using a cryptographic processor |
US9613214B2 (en) * | 2013-07-09 | 2017-04-04 | Micron Technology, Inc. | Self-measuring nonvolatile memory devices with remediation capabilities and associated systems and methods |
US9830456B2 (en) * | 2013-10-21 | 2017-11-28 | Cisco Technology, Inc. | Trust transference from a trusted processor to an untrusted processor |
CN114692167A (zh) * | 2014-04-15 | 2022-07-01 | 麦利尔亚洲新加坡私人有限公司 | 可信根 |
US9438627B2 (en) | 2014-06-11 | 2016-09-06 | International Business Machines Corporation | Shared security utility appliance for secure application and data processing |
US9331989B2 (en) * | 2014-10-06 | 2016-05-03 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
US20170300340A1 (en) * | 2016-04-15 | 2017-10-19 | Sunland International, Llc | Secure computer access using removable bootable drives |
WO2017222499A1 (en) * | 2016-06-20 | 2017-12-28 | Hewlett-Packard Development Company, L.P. | Firmware-inaccessible key storage |
US10242197B2 (en) * | 2016-09-23 | 2019-03-26 | Intel Corporation | Methods and apparatus to use a security coprocessor for firmware protection |
CN107491276A (zh) * | 2017-06-30 | 2017-12-19 | 杭州旗捷科技有限公司 | 设备数据远程加密升级的方法、存储介质、电子设备 |
FR3105484B1 (fr) | 2019-12-19 | 2021-12-10 | Commissariat Energie Atomique | Méthode de vérification dynamique de l’intégrité d’un code machine |
US11698971B2 (en) | 2021-04-15 | 2023-07-11 | Honeywell International Inc. | Secure boot device |
CN116340954B (zh) * | 2023-03-24 | 2024-01-23 | 合芯科技有限公司 | 一种数据安全通道建立方法、系统控制处理器和启动固件 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
EP0137995B1 (en) * | 1983-10-14 | 1990-10-17 | Kabushiki Kaisha Toshiba | Single-chip microcomputer with encryptable function on program memory |
US4633388A (en) * | 1984-01-18 | 1986-12-30 | Siemens Corporate Research & Support, Inc. | On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes |
US4698617A (en) * | 1984-05-22 | 1987-10-06 | American Microsystems, Inc. | ROM Protection scheme |
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5359659A (en) * | 1992-06-19 | 1994-10-25 | Doren Rosenthal | Method for securing software against corruption by computer viruses |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US5444850A (en) * | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
US5386469A (en) * | 1993-08-05 | 1995-01-31 | Zilog, Inc. | Firmware encryption for microprocessor/microcomputer |
US5450489A (en) * | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
US5509120A (en) * | 1993-11-30 | 1996-04-16 | International Business Machines Corporation | Method and system for detecting computer viruses during power on self test |
US5377264A (en) * | 1993-12-09 | 1994-12-27 | Pitney Bowes Inc. | Memory access protection circuit with encryption key |
US5666411A (en) * | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
JPH07295893A (ja) * | 1994-04-28 | 1995-11-10 | Nec Corp | マイクロプロセッサのメモリ情報読込装置及び読込方法 |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
-
1996
- 1996-09-30 US US08/722,298 patent/US5937063A/en not_active Expired - Lifetime
-
1997
- 1997-07-30 KR KR1019990702684A patent/KR20000048718A/ko not_active Application Discontinuation
- 1997-07-30 GB GB9906810A patent/GB2332606B/en not_active Expired - Fee Related
- 1997-07-30 BR BR9714348-0A patent/BR9714348A/pt not_active Application Discontinuation
- 1997-07-30 CN CNB97199904XA patent/CN1182678C/zh not_active Expired - Fee Related
- 1997-07-30 DE DE19782038T patent/DE19782038T1/de not_active Ceased
- 1997-07-30 AU AU39683/97A patent/AU3968397A/en not_active Abandoned
- 1997-07-30 WO PCT/US1997/013518 patent/WO1998015086A1/en not_active Application Discontinuation
- 1997-08-20 TW TW086111913A patent/TW339433B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100431081B1 (ko) * | 2001-07-02 | 2004-05-12 | 한국전자통신연구원 | 보안모듈 및 그의 이용 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO1998015086A1 (en) | 1998-04-09 |
CN1182678C (zh) | 2004-12-29 |
GB2332606A (en) | 1999-06-23 |
CN1238087A (zh) | 1999-12-08 |
US5937063A (en) | 1999-08-10 |
TW339433B (en) | 1998-09-01 |
GB2332606B (en) | 2001-05-16 |
GB9906810D0 (en) | 1999-05-19 |
DE19782038T1 (de) | 1999-08-05 |
BR9714348A (pt) | 2000-04-11 |
AU3968397A (en) | 1998-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20000048718A (ko) | 안전 부팅 | |
KR100299954B1 (ko) | 안전 바이오스 | |
TWI394076B (zh) | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 | |
US7149854B2 (en) | External locking mechanism for personal computer memory locations | |
TWI395138B (zh) | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
EP1573466B1 (en) | Enhancing data integrity and security in a processor-based system | |
US20050289646A1 (en) | Virtual firmware smart card | |
US7003676B1 (en) | Locking mechanism override and disable for personal computer ROM access protection | |
JP2007504553A (ja) | メモリをクリアするように形成されるメモリコントローラを含む、高信頼実行環境を採用するコンピュータシステム | |
WO2007016395A2 (en) | Computing system feature activation mechanism | |
US20030028781A1 (en) | Mechanism for closing back door access mechanisms in personal computer systems | |
US7007300B1 (en) | Secure booting of a personal computer system | |
KR100505106B1 (ko) | 강화된 보안 기능을 갖춘 스마트 카드 | |
US7216362B1 (en) | Enhanced security and manageability using secure storage in a personal computer system | |
CN112149190A (zh) | 用于非易失性存储器模块的热启动攻击缓解 | |
JP4422717B2 (ja) | 信頼プラットフォームにおける物理的存在の判別 | |
CN115221549A (zh) | Lpc总线安全访问方法、系统、终端及存储介质 | |
CN100495335C (zh) | 计算机主板的加密系统及其加密方法 | |
WO2000016179A1 (en) | Method and device of disabling the unauthorised use of a computer | |
CN113496036A (zh) | 安全组件和预加载方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |