KR20090080050A - 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 프로그램 제품 - Google Patents
소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 프로그램 제품 Download PDFInfo
- Publication number
- KR20090080050A KR20090080050A KR1020097008267A KR20097008267A KR20090080050A KR 20090080050 A KR20090080050 A KR 20090080050A KR 1020097008267 A KR1020097008267 A KR 1020097008267A KR 20097008267 A KR20097008267 A KR 20097008267A KR 20090080050 A KR20090080050 A KR 20090080050A
- Authority
- KR
- South Korea
- Prior art keywords
- software
- hardware signal
- reliability
- state
- signal line
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Claims (35)
- 장치내의 소프트웨어의 신뢰성을 검증하는 단계와,상기 소프트웨어가 신뢰성이 없을 경우 상기 장치내의 하드웨어 신호를 제 1 상태로 절환하는 단계를 포함하는방법.
- 제 1 항에 있어서,상기 장치는 적어도 하나의 프로세싱 부품을 포함하고,상기 방법은, 상기 하드웨어 신호가 제 1 상태에 있을 때 상기 적어도 하나의 프로세싱 부품을 디스에이블시키는 단계를 더 포함하는방법.
- 제 1 항에 있어서,상기 장치는 적어도 하나의 인터페이스를 포함하고,상기 방법은 상기 하드웨어 신호가 제 1 상태에 있을 때 상기 적어도 하나의 인터페이스를 디스에이블시키는 단계를 더 포함하는방법.
- 제 1 항에 있어서,상기 방법은 상기 소프트웨어의 적어도 하나의 디지털 지문을 추출하는 단계와,상기 소프트웨어의 신뢰성을 검증하기 위해 상기 적어도 하나의 디지털 지문을 상기 적어도 하나의 기준 무결성 지문과 비교하는 단계를 포함하는방법.
- 제 1 항에 있어서,상기 장치는 레지스터 세트와 해시 함수를 포함하는 신뢰 플랫폼 모듈을 포함하며,상기 방법은,상기 소프트웨어의 적어도 하나의 기준 메트릭을 해싱하는 단계와,상기 적어도 하나의 기준 메트릭을 상기 레지스터 세트의 적어도 하나의 레지스터로 연장시키는 단계와,상기 적어도 하나의 레지스터의 콘텐츠를 상기 적어도 하나의 기준 무결성 메트릭 인증과 비교하여, 상기 소트웨어의 신뢰성을 검증하는 단계를 포함하는방법.
- 제 5 항에 있어서,상기 레지스터 세트의 추가 레지스터(further register)는 기준 무결성 메트릭 인증에 의해서만 갱신될 수 있으며, 상기 추가 레지스터의 적어도 하나의 비트는 적어도 하나의 하드웨어 신호 라인에 배선되고, 상기 적어도 하나의 하드웨어 신호 라인은 상기 하드웨어 신호를 전송하고,상기 방법은,상기 소프트웨어의 신뢰성 검증 전에 상기 적어도 하나의 하드웨어 신호 라인상의 하드웨어 신호를 제 1 상태로 절환시키는 제 1 값으로 상기 추가 레지스터를 설정하는 단계와,신뢰성 검증을 위해 상기 적어도 하나의 레지스터의 콘텐츠를 적어도 하나의 기준 무결성 메트릭 인증과 비교하는 상기 단계의 결과가 성공한 경우에, 상기 기준 무결성 메트릭 인증에 의해 상기 추가 레지스터를 제 2 값으로 갱신하는 단계를 더 포함하되,상기 제 2 값은 상기 적어도 하나의 하드웨어 신호 라인상의 하드웨어 신호를 상기 소프트웨어의 신뢰성을 나타내는 제 2 상태로 절환하는방법.
- 제 1 항에 있어서,상기 신뢰성은 상기 장치의 부트 시퀀스 동안에 검증되는방법.
- 제 1 항에 있어서,상기 신뢰성은 상기 장치의 런타임 동작 동안에 검증되는방법.
- 제 1 항에 있어서,상기 하드웨어 신호는 상기 소프트웨어의 신뢰성 검증전에 제 2 상태로 절환되고, 상기 하드웨어 신호는 장치의 재시작없이는 상기 제 1 상태에서 다른 상태로 절환될 수 없는방법.
- 제 9 항에 있어서,상기 하드웨어 신호는 적어도 하나의 하드웨어 신호 라인을 통해 전송되고, 상기 하드웨어 신호는 일방향 스위치에 의해 절환되며, 상기 일방향 스위치는, 상기 장치의 재시작없이는, 상기 하드웨어 신호를 상기 제 1 상태에서 다른 상태로 절환시키지 못하는방법.
- 제 1 항에 있어서,상기 장치는 단일 칩 프로세서 코어이고, 상기 하드웨어 신호는 상기 단일 칩 프로세서 코어 내부에 배선된 적어도 하나의 하드웨어 신호 라인을 통해 전송되는방법.
- 소프트웨어를 저장하도록 구성된 메모리와,상기 소프트웨어의 신뢰성을 검증하도록 구성된 제 1 프로세싱 부품과,상기 제 1 프로세싱 부품에 접속된 적어도 하나의 하드웨어 신호 라인을 포함하되,상기 제 1 프로세싱 부품은, 상기 소프트웨어가 신뢰성이 없으면, 상기 적어도 하나의 하드웨어 신호 라인상의 신호를 제 1 상태로 절환시킬 수 있는,장치.
- 제 12 항에 있어서,상기 장치는 적어도 하나의 추가 프로세싱 부품을 포함하고, 상기 적어도 하나의 하드웨어 신호 라인은 상기 적어도 하나의 추가 프로세싱 부품에 접속되고, 제 1 상태에서, 상기 적어도 하나의 하드웨어 신호 라인상의 상기 신호는 상기 적어도 하나의 프로세싱 부품을 디스에이블시키는장치.
- 제 12 항에 있어서,상기 장치는 적어도 하나의 인터페이스를 포함하고, 상기 적어도 하나의 하드웨어 신호 라인은 상기 적어도 하나의 인터페이스에 접속되며, 제 1 상태에서, 상기 적어도 하나의 하드웨어 신호 라인상의 상기 신호는 상기 적어도 하나의 인터페이스를 디스에이블시키는장치.
- 제 12 항에 있어서,상기 제 1 프로세싱 부품은 상기 소프트웨어의 적어도 하나의 디지털 지문을 추출하고, 상기 적어도 하나의 디지털 지문을 상기 적어도 하나의 기준 무결성 지 문과 비교하여 상기 소프트웨어의 신뢰성을 검증하도록 구성되는장치.
- 제 12 항에 있어서,상기 제 1 프로세싱 부품은 레지스터 세트와 해싱 함수를 포함하는 신뢰 플랫폼 모듈이고, 상기 신뢰 플랫폼 모듈은 상기 소프트웨어의 적어도 하나의 기준 메트릭을 해싱하고, 상기 적어도 하나의 기준 메트릭을 상기 레지스터 세트의 적어도 하나의 레지스터로 연장하며, 상기 적어도 하나의 레지스터의 콘텐츠를 적어도 하나의 기준 무결성 메트릭 인증과 비교하여, 상기 소프트웨어의 신뢰성을 검증하도록 구성되는장치.
- 제 16 항에 있어서,상기 레지스터 세트의 추가 레지스터는 기준 무결성 메트릭 인증에 의해서만 갱신될 수 있고, 상기 추가 레지스터의 적어도 하나의 비트는 적어도 하나의 하드웨어 신호 라인에 배선되며, 상기 적어도 하나의 하드웨어 신호 라인은 상기 하드웨어 신호를 전송하고, 상기 신뢰 플랫폼 모듈은, 상기 추가 레지스터를 상기 소프트웨어의 신뢰성 검증전에 상기 적어도 하나의 하드웨어 신호 라인상의 하드웨어 신호를 제 1 상태로 절환시키는 제 1 값으로 설정하고, 신뢰성 검증을 위해 상기 적어도 하나의 레지스터의 콘텐츠를 적어도 하나의 기준 무결성 메트릭 인증과 비교한 결과가 성공한 경우에, 상기 기준 무결성 메트릭 인증에 의해 상기 추가 레지스터를 제 2 값으로 갱신하도록 구성되며, 상기 제 2 값은 상기 적어도 하나의 하드웨어 신호 라인상의 하드웨어 신호를 상기 소프트웨어의 신뢰성을 나타내는 제 2 상태로 절환하는장치.
- 제 12 항에 있어서,상기 제 1 프로세싱 부품은 상기 장치의 부트 시퀀스 동안에 신뢰성을 검증하도록 구성되는장치.
- 제 12 항에 있어서,상기 제 1 프로세싱 부품은 상기 장치의 런타임 동작 동안에 신뢰성을 검증하도록 구성되는장치.
- 제 12 항에 있어서,상기 프로세싱 부품은 상기 소프트웨어의 신뢰성 검증전에 상기 하드웨어 신호를 제 2 상태로 절환하도록 구성되며, 상기 하드웨어 신호는 상기 장치의 재시작없이는 상기 제 1 상태에서 제 2 상태로 절환될 수 없는장치.
- 제 20 항에 있어서,상기 장치는 상기 적어도 하나의 하드웨어 신호 라인상의 상기 하드웨어 신호를 절환시키는 일방향 스위치를 포함하고, 상기 일방향 스위치는 상기 제 1 프로세싱 부품에 접속되며, 상기 일방향 스위치는 상기 장치의 재시작없이는 상기 제 1 상태에서 제 2 상태로 하드웨어 신호를 절환시킬 수 없는장치.
- 제 12 항에 있어서,상기 장치는 단일 칩 프로세서 코어이며, 상기 적어도 하나의 하드웨어 신호 라인은 프로세서 내부에 배선되는장치.
- 청구항 제12항에 따른 장치를 포함하는 전자 장치.
- 프로그램 코드가 컴퓨터 독출 가능 매체에 저장되는 컴퓨터 프로그램 제품으로서,상기 프로그램 코드는, 프로세서에 의해 실행될 때,장치내의 소프트웨어의 신뢰성을 검증하고,상기 소프트웨어가 신뢰성이 없을 경우 상기 장치내의 하드웨어 신호를 제 1 상태로 절환하는 것을 실행하는컴퓨터 프로그램 제품.
- 제 24 항에 있어서,상기 장치는 적어도 하나의 프로세싱 부품을 포함하고,상기 컴퓨터 프로그램은, 상기 하드웨어 신호가 제 1 상태에 있을 때 상기 적어도 하나의 프로세싱 부품을 디스에이블시키는컴퓨터 프로그램 제품.
- 제 24 항에 있어서,상기 장치는 적어도 하나의 인터페이스를 포함하고,상기 컴퓨터 프로그램은 상기 하드웨어 신호가 제 1 상태에 있을 때 상기 적어도 하나의 인터페이스를 디스에이블시키는컴퓨터 프로그램 제품.
- 제 24 항에 있어서,상기 컴퓨터 프로그램은상기 소프트웨어의 적어도 하나의 디지털 지문을 추출하고,상기 소프트웨어의 신뢰성을 검증하기 위해 상기 적어도 하나의 디지털 지문을 상기 적어도 하나의 기준 무결성 지문과 비교하는컴퓨터 프로그램 제품.
- 제 24 항에 있어서,상기 장치는 레지스터 세트와 해시 함수를 포함하는 신뢰 플랫폼 모듈을 포함하며,상기 컴퓨터 프로그램은,상기 소프트웨어의 적어도 하나의 기준 메트릭을 해싱하고,상기 적어도 하나의 기준 메트릭을 상기 레지스터 세트의 적어도 하나의 레지스터로 연장시키며,상기 적어도 하나의 레지스터의 콘텐츠를 상기 적어도 하나의 기준 무결성 메트릭 인증과 비교하여, 상기 소트웨어의 신뢰성을 검증하는컴퓨터 프로그램 제품.
- 제 28 항에 있어서,상기 레지스터 세트의 추가 레지스터는 기준 무결성 메트릭 인증에 의해서만 갱신될 수 있으며, 상기 추가 레지스터의 적어도 하나의 비트는 적어도 하나의 하드웨어 신호 라인에 배선되고, 상기 적어도 하나의 하드웨어 신호 라인은 상기 하드웨어 신호를 전송하고,상기 컴퓨터 프로그램은,상기 소프트웨어의 신뢰성 검증 전에 상기 적어도 하나의 하드웨어 신호 라인상의 하드웨어 신호를 제 1 상태로 절환시키는 제 1 값으로 상기 추가 레지스터를 설정하고,신뢰성 검증을 위해 상기 적어도 하나의 레지스터의 콘텐츠를 적어도 하나의 기준 무결성 메트릭 인증과 비교한 결과가 성공한 경우에, 상기 기준 무결성 메트릭 인증에 의해 상기 추가 레지스터를 제 2 값으로 갱신하되,상기 제 2 값은 상기 적어도 하나의 하드웨어 신호 라인상의 하드웨어 신호를 상기 소프트웨어의 신뢰성을 나타내는 제 2 상태로 절환하는컴퓨터 프로그램 제품.
- 제 24 항에 있어서,상기 신뢰성은 상기 장치의 부트 시퀀스 동안에 검증되는컴퓨터 프로그램 제품.
- 제 24 항에 있어서,상기 신뢰성은 상기 장치의 런타임 동작 동안에 검증되는컴퓨터 프로그램 제품.
- 제 24 항에 있어서,상기 하드웨어 신호는 상기 소프트웨어의 신뢰성 검증전에 제 2 상태로 절환되고, 상기 하드웨어 신호는 장치의 재시작없이는 상기 제 1 상태에서 다른 상태로 절환될 수 없는컴퓨터 프로그램 제품.
- 제 32 항에 있어서,상기 하드웨어 신호는 적어도 하나의 하드웨어 신호 라인을 통해 전송되고, 상기 하드웨어 신호는 일방향 스위치에 의해 절환되며, 상기 일방향 스위치는, 상기 장치의 재시작없이는, 상기 하드웨어 신호를 상기 제 1 상태에서 다른 상태로 절환시키지 못하며,상기 일방향 스위치는 상기 컴퓨터 프로그램에 의해 제어되는컴퓨터 프로그램 제품.
- 제 24 항에 있어서,상기 장치는 단일 칩 프로세서 코어이고, 상기 하드웨어 신호는 상기 단일 칩 프로세서 코어 내부에 배선된 적어도 하나의 하드웨어 신호 라인을 통해 전송되는컴퓨터 프로그램 제품.
- 소프트웨어를 저장하는 메모리 수단과,상기 소프트웨어의 신뢰성을 검증하는 제 1 프로세싱 수단과,상기 제 1 프로세싱 수단에 접속된 적어도 하나의 하드웨어 신호 라인을 포 함하되,상기 소프트웨어가 신뢰성이 없으면, 상기 제 1 프로세싱 수단은 상기 적어도 하나의 하드웨어 신호 라인상의 신호를 제 1 상태로 절환시키는 수단을 포함하는장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/527,747 | 2006-09-25 | ||
US11/527,747 US20080077801A1 (en) | 2006-09-25 | 2006-09-25 | Protecting interfaces on processor architectures |
PCT/IB2007/053815 WO2008038196A2 (en) | 2006-09-25 | 2007-09-20 | Protecting interfaces on processor architectures |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090080050A true KR20090080050A (ko) | 2009-07-23 |
KR101229148B1 KR101229148B1 (ko) | 2013-02-04 |
Family
ID=39167788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097008267A KR101229148B1 (ko) | 2006-09-25 | 2007-09-20 | 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 판독가능 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080077801A1 (ko) |
EP (2) | EP4123487A1 (ko) |
KR (1) | KR101229148B1 (ko) |
CN (1) | CN101542494A (ko) |
WO (1) | WO2008038196A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160077363A (ko) * | 2014-12-22 | 2016-07-04 | 현대오트론 주식회사 | 다이 기반의 차량 제어기 전용 반도체 설계 방법 및 이에 의해 제조되는 차량 제어기 전용 반도체 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809955B2 (en) * | 2006-10-17 | 2010-10-05 | Blue Ridge Networks, Inc. | Trustable communities for a computer system |
EP2051181A1 (en) * | 2006-12-27 | 2009-04-22 | Panasonic Corporation | Information terminal, security device, data protection method, and data protection program |
CN101226569A (zh) * | 2007-01-19 | 2008-07-23 | 国际商业机器公司 | 在虚拟机中验证代码模块的方法及装置 |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
JP5085287B2 (ja) * | 2007-11-21 | 2012-11-28 | 株式会社リコー | 情報処理装置、正当性検証方法および正当性検証プログラム |
US8621191B2 (en) * | 2007-12-26 | 2013-12-31 | Nokia Corporation | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence |
US8281229B2 (en) * | 2008-12-30 | 2012-10-02 | Intel Corporation | Firmware verification using system memory error check logic |
KR101590188B1 (ko) * | 2009-05-08 | 2016-01-29 | 삼성전자주식회사 | 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법 |
US8490179B2 (en) * | 2009-10-27 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Computing platform |
US20110107395A1 (en) * | 2009-11-03 | 2011-05-05 | Nokia Corporation | Method and apparatus for providing a fast and secure boot process |
CN105515776A (zh) * | 2010-03-05 | 2016-04-20 | 交互数字专利控股公司 | 给设备提供安全性的方法和装置 |
KR101647567B1 (ko) | 2010-03-05 | 2016-08-10 | 인터디지탈 패튼 홀딩스, 인크 | 장치에 대한 보안을 제공하는 방법 및 장치 |
WO2011130274A2 (en) * | 2010-04-13 | 2011-10-20 | Cornell University | Private overlay for information networks |
US20120110562A1 (en) * | 2010-10-27 | 2012-05-03 | David Heinrich | Synchronized firmware update |
US9064118B1 (en) * | 2012-03-16 | 2015-06-23 | Google Inc. | Indicating whether a system has booted up from an untrusted image |
US20140007229A1 (en) * | 2012-06-29 | 2014-01-02 | Christopher T. Smith | System and method for identifying installed software products |
US9942257B1 (en) * | 2012-07-11 | 2018-04-10 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
CN104268461B (zh) * | 2014-09-16 | 2018-03-06 | 华为技术有限公司 | 一种可信度量方法及装置 |
US9727737B1 (en) | 2015-07-27 | 2017-08-08 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
EP3663947B1 (en) * | 2018-12-06 | 2021-11-24 | Hewlett-Packard Development Company, L.P. | Protected peripheral ports |
US11334670B2 (en) | 2020-01-28 | 2022-05-17 | Hewlett Packard Enterprise Development Lp | Integrity verification for a software stack or part of a software stack |
US11520895B2 (en) | 2020-12-07 | 2022-12-06 | Samsung Electronics Co., Ltd. | System and method for dynamic verification of trusted applications |
US11657158B2 (en) * | 2021-05-24 | 2023-05-23 | Dell Products L.P. | Systems and methods for extending boot security trust chaining to state changes between boot sessions |
US20230006833A1 (en) * | 2021-07-01 | 2023-01-05 | Lenovo (Singapore) Pte. Ltd. | Ranked hash validation for new software update file |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
WO1996030840A1 (en) * | 1995-03-31 | 1996-10-03 | The Commonwealth Of Australia | Method and means for interconnecting different security level networks |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US6304970B1 (en) * | 1997-09-02 | 2001-10-16 | International Business Mcahines Corporation | Hardware access control locking |
US6704399B1 (en) * | 1999-04-12 | 2004-03-09 | Conexant Systems, Inc. | Quick connect parameter exchange |
US6625729B1 (en) * | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
US6928548B1 (en) * | 2000-09-29 | 2005-08-09 | Intel Corporation | System and method for verifying the integrity of stored information within an electronic device |
DE10235381A1 (de) * | 2002-08-02 | 2004-02-19 | Robert Bosch Gmbh | Verfahren zum Überspielen wenigstens eines Datensatzes aus einer externen Datenquelle in eine Recheneinheit, sowie Recheneinheit |
WO2004015553A1 (en) * | 2002-08-13 | 2004-02-19 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
WO2004046896A2 (en) * | 2002-11-18 | 2004-06-03 | Hipaat Inc. | A method and system for access control |
US6834347B2 (en) * | 2003-04-29 | 2004-12-21 | International Business Machines Corporation | Target self-security for upgrades for an embedded device |
US7484099B2 (en) * | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US7712143B2 (en) * | 2006-09-27 | 2010-05-04 | Blue Ridge Networks, Inc. | Trusted enclave for a computer system |
-
2006
- 2006-09-25 US US11/527,747 patent/US20080077801A1/en not_active Abandoned
-
2007
- 2007-09-20 EP EP22179977.8A patent/EP4123487A1/en active Pending
- 2007-09-20 KR KR1020097008267A patent/KR101229148B1/ko active IP Right Grant
- 2007-09-20 EP EP07826469.4A patent/EP2069992B1/en active Active
- 2007-09-20 WO PCT/IB2007/053815 patent/WO2008038196A2/en active Application Filing
- 2007-09-20 CN CNA2007800420665A patent/CN101542494A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160077363A (ko) * | 2014-12-22 | 2016-07-04 | 현대오트론 주식회사 | 다이 기반의 차량 제어기 전용 반도체 설계 방법 및 이에 의해 제조되는 차량 제어기 전용 반도체 |
US10748887B2 (en) | 2014-12-22 | 2020-08-18 | Hyundai Autron Co., Ltd. | Method for designing vehicle controller-only semiconductor based on die and vehicle controller-only semiconductor by the same |
Also Published As
Publication number | Publication date |
---|---|
EP4123487A1 (en) | 2023-01-25 |
EP2069992B1 (en) | 2022-07-06 |
US20080077801A1 (en) | 2008-03-27 |
EP2069992A2 (en) | 2009-06-17 |
WO2008038196A2 (en) | 2008-04-03 |
CN101542494A (zh) | 2009-09-23 |
KR101229148B1 (ko) | 2013-02-04 |
WO2008038196A3 (en) | 2008-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101229148B1 (ko) | 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 판독가능 매체 | |
US10142104B2 (en) | Securely recovering a computing device | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US7921286B2 (en) | Computer initialization for secure kernel | |
EP2962241B1 (en) | Continuation of trust for platform boot firmware | |
US8789037B2 (en) | Compatible trust in a computing device | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US9111097B2 (en) | Secure execution architecture | |
US8254568B2 (en) | Secure booting a computing device | |
KR20160042897A (ko) | 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법 | |
TWI754219B (zh) | 更新信號技術 | |
WO2018053855A1 (en) | Enhanced secure boot | |
US20230078058A1 (en) | Computing systems employing a secure boot processing system that disallows inbound access when performing immutable boot-up tasks for enhanced security, and related methods | |
EP1535124B1 (en) | Computer architecture for executing a program in a secure of insecure mode | |
Günes et al. | Verified boot in embedded systems with hard boot time constraints |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110909 Effective date: 20121231 |
|
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180103 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190103 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200103 Year of fee payment: 8 |