KR20130094317A - 신뢰성 있는 부트 최적화를 위한 방법 및 장치 - Google Patents
신뢰성 있는 부트 최적화를 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR20130094317A KR20130094317A KR1020137006741A KR20137006741A KR20130094317A KR 20130094317 A KR20130094317 A KR 20130094317A KR 1020137006741 A KR1020137006741 A KR 1020137006741A KR 20137006741 A KR20137006741 A KR 20137006741A KR 20130094317 A KR20130094317 A KR 20130094317A
- Authority
- KR
- South Korea
- Prior art keywords
- boot
- data processing
- processing system
- digest
- cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 126
- 238000005457 optimization Methods 0.000 title 1
- 230000008569 process Effects 0.000 claims abstract description 96
- 238000012545 processing Methods 0.000 claims abstract description 90
- 238000003860 storage Methods 0.000 claims abstract description 33
- 230000004044 response Effects 0.000 claims abstract description 13
- 238000005192 partition Methods 0.000 abstract description 35
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000005259 measurement Methods 0.000 description 8
- 230000001133 acceleration Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 239000011022 opal Substances 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 150000002016 disaccharides Chemical class 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
도 1은 보안 부트 성능을 최적화하기 위해 고 무결성 스토리지 장치를 사용하는 데이터 처리 시스템을 갖는 컴퓨팅 환경의 실시예의 블록도이다.
도 2a, 도 2b, 및 도 2c는 최적화된 보안 부트 프로세스의 실시예의 흐름도를 제시한다.
도 3은 도 2a, 도 2b, 및 도 2c의 프로세스에 연관된 다양한 구성 요소들 및 작업들을 도시하는 블록도이다.
도 4는 최적화된 보안 부트 프로세스의 다른 실시예에 연관된 다양한 구성 요소들 및 작업들을 도시하는 블록도이다.
도 5는 최적화된 보안 부트 프로세스를 위한 데이터 처리 시스템을 준비하는 프로세스의 실시예의 흐름도를 제시한다.
도 6은 도 5의 프로세스에 연관된 다양한 구성 요소들 및 동작들을 도시하는 블록도이다.
Claims (17)
- 데이터 처리 시스템의 부트 방법으로서,
데이터 처리 시스템이 재가동되는 것에 응답하여, 상기 데이터 처리 시스템에 대한 부트 프로세스를 수행하는 단계 -상기 부트 프로세스를 수행하는 단계의 동작은 부트 오브젝트를 실행하는 단계를 포함하고, 상기 데이터 처리 시스템은 업데이트들로부터 보호되는 캐시를 갖는 고 무결성 스토리지(high integrity storage: HIS) 장치를 포함함-; 및
상기 부트 프로세스 동안, 상기 부트 오브젝트를 실행하기 전에, 상기 HIS 장치의 보호되는 캐시로부터 상기 부트 오브젝트에 대한 다이제스트를 검색하는 단계 -상기 다이제스트는 상기 부트 오브젝트에 대한 암호화 해시 값을 포함함-
를 포함하고,
상기 방법은,
상기 부트 프로세스 동안, 상기 부트 오브젝트에 대한 검색된 다이제스트를 사용하여 상기 데이터 처리 시스템의 TPM(trusted platform module) 내의 플랫폼 구성 레지스터(platform configuration register: PCR)를 확장하는 단계; 및
상기 부트 프로세스 동안, 상기 HIS 장치의 보호되는 캐시로부터 상기 부트 오브젝트에 대한 캐시된 다이제스트를 검색하기 전에, 상기 HIS 장치의 보호되는 캐시를 판독 전용 모드로 자동으로 설정하는 단계
로 구성된 그룹으로부터의 동작을 더 포함하는 방법. - 데이터 처리 시스템의 부트 방법으로서,
데이터 처리 시스템이 재가동되는 것에 응답하여, 상기 데이터 처리 시스템에 대한 부트 프로세스를 수행하는 단계 -상기 부트 프로세스를 수행하는 단계의 동작은 부트 오브젝트를 실행하는 단계를 포함하고, 상기 데이터 처리 시스템은 업데이트들로부터 보호되는 캐시를 갖는 고 무결성 스토리지(HIS) 장치를 포함함-;
상기 부트 프로세스 동안, 상기 부트 오브젝트를 실행하기 전에, 상기 HIS 장치의 보호되는 캐시로부터 상기 부트 오브젝트에 대한 다이제스트를 검색하는 단계 -상기 다이제스트는 상기 부트 오브젝트에 대한 암호화 해시 값을 포함함-;
상기 부트 오브젝트를 해시하여 상기 부트 오브젝트의 다이제스트를 생성하는 단계; 및
상기 부트 오브젝트의 다이제스트를 상기 HIS 장치의 보호되는 캐시에 저장하는 단계
를 포함하는 방법. - 제1항에 있어서,
상기 데이터 처리 시스템의 사용자가 상기 보호되는 캐시를 업데이트할 권한이 부여되었는지의 여부를 판정하는 단계; 및
상기 사용자가 상기 보호되는 캐시를 업데이트할 권한이 부여되었다고 판정한 후에만 상기 HIS 장치의 보호되는 캐시를 쓰기가능 모드로 설정하는 단계를 더 포함하는 방법. - 제3항에 있어서,
상기 보호되는 캐시를 쓰기가능 모드로 설정한 후, 새로운 다이제스트를 상기 보호되는 캐시에 저장하는 단계; 및
상기 새로운 다이제스트를 상기 캐시에 저장한 후, 상기 보호되는 캐시를 판독 전용 모드로 자동으로 설정하는 단계를 더 포함하는 방법. - 제4항에 있어서,
새로운 부트 오브젝트를 상기 데이터 처리 시스템에 저장하는 단계를 더 포함하고,
상기 새로운 다이제스트는 상기 새로운 부트 오브젝트에 대한 암호화 해시 값을 포함하는 방법. - 제4항에 있어서,
상기 사용자가 상기 보호되는 캐시를 업데이트할 권한이 부여되었는지의 여부를 판정하는 단계, 상기 보호되는 캐시를 쓰기가능 모드로 설정하는 단계, 상기 새로운 다이제스트를 상기 보호되는 캐시에 저장하는 단계, 및 상기 보호되는 캐시를 판독 전용 모드로 자동으로 설정하는 단계의 동작들은 상기 부트 프로세스 동안 수행되는 방법. - 제4항에 있어서,
상기 보호되는 캐시를 쓰기가능 모드로 설정한 후, 상기 사용자가 상기 데이터 처리 시스템에 존재하는지의 여부를 자동으로 감시하는 단계; 및
상기 사용자의 부재를 검출하는 것에 응답하여 쓰기 권한을 자동으로 취소하는 단계를 더 포함하는 방법. - 데이터 처리 시스템의 부트 방법으로서,
데이터 처리 시스템이 재가동되는 것에 응답하여, 상기 데이터 처리 시스템에 대한 부트 프로세스를 수행하는 단계 -상기 부트 프로세스를 수행하는 단계의 동작은 부트 오브젝트를 실행하는 단계를 포함하고, 상기 데이터 처리 시스템은 업데이트들로부터 보호되는 캐시를 갖는 고 무결성 스토리지(HIS) 장치를 포함함-;
상기 부트 프로세스 동안, 상기 부트 오브젝트를 실행하기 전에, 상기 HIS 장치의 보호되는 캐시로부터 상기 부트 오브젝트에 대한 다이제스트를 검색하는 단계 -상기 다이제스트는 상기 부트 오브젝트에 대한 암호화 해시 값을 포함함-; 및
상기 부트 프로세스 동안, 상기 데이터 처리 시스템의 신뢰된 플랫폼 모듈(TPM)에 대한 이벤트 로그에 부트 구성 데이터를 기록하는 단계 -상기 부트 구성 데이터는 상기 HIS 장치가 상기 부트 프로세스 동안 사용되었는지의 여부를 나타냄-
를 포함하는 방법. - 데이터 처리 시스템의 부트 방법으로서,
데이터 처리 시스템이 재가동되는 것에 응답하여, 상기 데이터 처리 시스템에 대한 부트 프로세스를 수행하는 단계 -상기 부트 프로세스를 수행하는 단계의 동작은 부트 오브젝트를 실행하는 단계를 포함하고, 상기 데이터 처리 시스템은 업데이트들로부터 보호되는 캐시를 갖는 고 무결성 스토리지(HIS) 장치를 포함함-; 및
상기 부트 프로세스 동안, 상기 부트 오브젝트를 실행하기 전에, 상기 HIS 장치의 보호되는 캐시로부터 상기 부트 오브젝트에 대한 다이제스트를 검색하는 단계 -상기 다이제스트는 상기 부트 오브젝트에 대한 암호화 해시 값을 포함함-
를 포함하고,
상기 데이터 처리 시스템은 신뢰된 플랫폼 모듈(TPM)을 포함하고,
상기 HIS 장치는 TPM과 통합되어 있는 방법. - 제9항에 있어서,
상기 HIS 장치의 보호되는 캐시로부터 상기 부트 오브젝트에 대한 다이제스트를 검색하는 단계의 동작은, 상기 TPM이, 통합된 HIS 스토리지 장치로부터 상기 다이제스트를 판독하고 상기 다이제스트를 상기 TPM 내의 플랫폼 구성 레지스터(PCR)에 확장하게 하는 단일 명령을 실행하는 단계를 포함하는 방법. - 제10항에 있어서,
상기 단일 명령은 판독-확장 명령을 포함하는 방법. - 제9항에 있어서,
상기 부트 오브젝트에 대한 다이제스트는, 상기 부트 프로세스 동안 상기 부트 오브젝트에 대한 다이제스트를 계산하지 않고 상기 부트 프로세스 동안에 얻어지는 방법. - 적어도 하나의 비일시적 머신 액세스가능 매체로서,
데이터 처리 시스템에 의해 실행될 때, 상기 데이터 처리 시스템이 제1항 내지 제12항 중 어느 한 항에 기재된 방법을 수행하게 하는 명령들을 포함하는 머신 액세스가능 매체. - 데이터 처리 시스템으로서,
프로세서;
상기 프로세서에 응답하는 적어도 하나의 비일시적 머신 액세스가능 매체; 및
상기 데이터 처리 시스템에 의해 실행될 때, 상기 데이터 처리 시스템이 제1항 내지 제12항 중 어느 한 항에 기재된 방법을 수행하게 하는, 상기 머신 액세스가능 매체 내의 명령들
을 포함하는 데이터 처리 시스템. - 데이터 처리 시스템의 부트 방법으로서,
데이터 처리 시스템이 재가동되는 것에 응답하여, 상기 데이터 처리 시스템에 대한 부트 프로세스를 수행하는 단계 -상기 부트 프로세스를 수행하는 단계의 동작은 부트 오브젝트를 실행하는 단계를 포함하고, 상기 데이터 처리 시스템은 업데이트들로부터 보호되는 캐시를 갖는 고 무결성 스토리지(HIS) 장치를 포함함-; 및
상기 부트 프로세스 동안, 상기 부트 오브젝트를 실행하기 전에, 상기 HIS 장치의 보호되는 캐시로부터 상기 부트 오브젝트에 대한 다이제스트를 검색하는 단계 -상기 다이제스트는 상기 부트 오브젝트에 대한 암호화 해시 값을 포함함-
를 포함하는 방법. - 적어도 하나의 비일시적 머신 액세스가능 매체로서,
데이터 처리 시스템에 의해 실행될 때, 상기 데이터 처리 시스템이 제15항에 기재된 방법을 수행하게 하는 명령들을 포함하는 머신 액세스가능 매체. - 데이터 처리 시스템으로서,
프로세서,
상기 프로세서에 응답하는 적어도 하나의 비일시적 머신 액세스가능 매체; 및
상기 데이터 처리 시스템에 의해 실행될 때, 상기 데이터 처리 시스템이 제15항에 기재된 방법을 수행하게 하는, 상기 머신 액세스가능 매체 내의 명령들
을 포함하는 데이터 처리 시스템.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/067873 WO2013101081A1 (en) | 2011-12-29 | 2011-12-29 | Methods and apparatus for trusted boot optimization |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130094317A true KR20130094317A (ko) | 2013-08-23 |
KR101359841B1 KR101359841B1 (ko) | 2014-02-07 |
Family
ID=48698317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137006741A Expired - Fee Related KR101359841B1 (ko) | 2011-12-29 | 2011-12-29 | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8892858B2 (ko) |
EP (1) | EP2798559B1 (ko) |
KR (1) | KR101359841B1 (ko) |
CN (1) | CN103299311B (ko) |
BR (1) | BR112014013583A2 (ko) |
WO (1) | WO2013101081A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160130790A (ko) * | 2014-03-25 | 2016-11-14 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 신뢰 커널 시작 방법 및 장치 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130114672A (ko) | 2011-01-19 | 2013-10-17 | 인터내셔널 비지네스 머신즈 코포레이션 | 소프트웨어를 업데이트하는 장치 및 방법 |
KR101359841B1 (ko) | 2011-12-29 | 2014-02-07 | 인텔 코오퍼레이션 | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 |
US8793504B2 (en) * | 2012-02-22 | 2014-07-29 | International Business Machines Corporation | Validating a system with multiple subsystems using trusted platform modules and virtual platform modules |
US9367688B2 (en) * | 2012-06-22 | 2016-06-14 | Intel Corporation | Providing geographic protection to a system |
WO2014077614A1 (en) * | 2012-11-19 | 2014-05-22 | Samsung Sds Co., Ltd. | Anti-malware system, method of processing data in the same, and computing device |
US9336395B2 (en) * | 2013-01-25 | 2016-05-10 | Hewlett-Packard Development Company, L.P. | Boot driver verification |
US9424425B2 (en) | 2013-05-31 | 2016-08-23 | Microsoft Technology Licensing, Llc | Protecting anti-malware processes |
US9544293B2 (en) | 2013-09-20 | 2017-01-10 | Oracle International Corporation | Global unified session identifier across multiple data centers |
WO2015060853A1 (en) | 2013-10-24 | 2015-04-30 | Intel Corporation | Techniques for pre-os image rewriting to provide cross-architecture support, security introspection, and performance optimization |
US9721104B2 (en) * | 2013-11-26 | 2017-08-01 | Intel Corporation | CPU-based measured boot |
US9672361B2 (en) * | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
US9195831B1 (en) | 2014-05-02 | 2015-11-24 | Google Inc. | Verified boot |
US9438627B2 (en) | 2014-06-11 | 2016-09-06 | International Business Machines Corporation | Shared security utility appliance for secure application and data processing |
US20160042024A1 (en) * | 2014-08-08 | 2016-02-11 | Front Porch Digital, Inc. | Continuous data health check |
FR3024915B1 (fr) * | 2014-08-18 | 2016-09-09 | Proton World Int Nv | Dispositif et procede pour assurer des services de module de plateforme securisee |
US9621551B2 (en) * | 2014-09-15 | 2017-04-11 | Dell Products L.P. | Systems and methods for providing secure pre-boot and root authentication to an information handling system |
GB2531586A (en) | 2014-10-23 | 2016-04-27 | Ibm | Methods and systems for starting computerized system modules |
CN104809398A (zh) * | 2015-04-21 | 2015-07-29 | 深圳怡化电脑股份有限公司 | 密码键盘引导程序固件防篡改方法及装置 |
US10693859B2 (en) | 2015-07-30 | 2020-06-23 | Oracle International Corporation | Restricting access for a single sign-on (SSO) session |
US10581826B2 (en) * | 2015-10-22 | 2020-03-03 | Oracle International Corporation | Run-time trust management system for access impersonation |
US12248560B2 (en) * | 2016-03-07 | 2025-03-11 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US10528739B2 (en) * | 2016-04-20 | 2020-01-07 | Sophos Limited | Boot security |
US10541816B2 (en) | 2016-06-01 | 2020-01-21 | International Business Machines Corporation | Controlling execution of software by combining secure boot and trusted boot features |
CN106250760A (zh) * | 2016-07-26 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
US10365961B2 (en) * | 2016-09-09 | 2019-07-30 | Dell Products L.P. | Information handling system pre-boot fault management |
US10623501B2 (en) | 2016-09-15 | 2020-04-14 | Oracle International Corporation | Techniques for configuring sessions across clients |
US10262140B2 (en) | 2016-09-29 | 2019-04-16 | Intel Corporation | Methods and apparatus to facilitate blockchain-based boot tracking |
CN106844241A (zh) * | 2017-02-27 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种安全卡、安全卡槽及板卡 |
US10474473B2 (en) * | 2017-04-11 | 2019-11-12 | Intel Corporation | Technology to facilitate rapid booting with high-speed and low-speed nonvolatile memory |
US10080693B1 (en) | 2017-04-26 | 2018-09-25 | Stryker Corporation | Harness system for patient transport apparatus |
US10397230B2 (en) * | 2017-06-15 | 2019-08-27 | International Business Machines Corporation | Service processor and system with secure booting and monitoring of service processor integrity |
US10528740B2 (en) | 2017-06-15 | 2020-01-07 | International Business Machines Corporation | Securely booting a service processor and monitoring service processor integrity |
US11290438B2 (en) | 2017-07-07 | 2022-03-29 | Oracle International Corporation | Managing session access across multiple data centers |
US10462664B2 (en) | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
US11074348B2 (en) | 2017-08-24 | 2021-07-27 | International Business Machines Corporation | Securing and changing immutable data in secure bootup |
US11050730B2 (en) | 2017-09-27 | 2021-06-29 | Oracle International Corporation | Maintaining session stickiness across authentication and authorization channels for access management |
EP3502877B1 (en) | 2017-09-29 | 2021-03-03 | Huawei Technologies Co., Ltd. | Data loading method and apparatus for virtual machines |
CN110069361B (zh) * | 2018-01-24 | 2023-12-01 | 联想企业解决方案(新加坡)有限公司 | 用于tpm故障切换的方法和装置 |
US10726132B2 (en) * | 2018-03-08 | 2020-07-28 | Hewlett Packard Enterprise Development Lp | Enclave launch and authentication |
CN112437924B (zh) * | 2018-05-11 | 2025-04-22 | 美国莱迪思半导体公司 | 用于可编程逻辑器件的安全引导系统和方法 |
WO2019231445A1 (en) | 2018-05-31 | 2019-12-05 | Hewlett-Packard Development Company, L.P. | Trusted sequence for computing devices via hashes |
US11238160B2 (en) * | 2018-09-28 | 2022-02-01 | Apple Inc. | Boot firmware sandboxing |
JP7187362B2 (ja) * | 2019-03-15 | 2022-12-12 | キオクシア株式会社 | ストレージ装置及び制御方法 |
TWI724424B (zh) * | 2019-05-17 | 2021-04-11 | 英商鼎通盛股份有限公司 | 開機驗證程序加速方法與電腦系統 |
CN110348180B (zh) * | 2019-06-20 | 2021-07-30 | 苏州浪潮智能科技有限公司 | 一种应用程序启动控制方法和装置 |
US11134078B2 (en) | 2019-07-10 | 2021-09-28 | Oracle International Corporation | User-specific session timeouts |
US11507387B2 (en) | 2020-05-26 | 2022-11-22 | Dell Products L.P. | Method to optimize system boot time of modules/driver's execution in UEFI pre-boot environment |
JP7408593B2 (ja) * | 2021-03-23 | 2024-01-05 | 株式会社東芝 | 制御装置、情報処理装置、および情報処理システム |
CN113101376A (zh) * | 2021-04-12 | 2021-07-13 | 中国科学院长春应用化学研究所 | 一种可用于基因治疗的复合基因载体及其制备方法和应用 |
US11803454B2 (en) * | 2021-04-30 | 2023-10-31 | Dell Products L.P. | Chained loading with static and dynamic root of trust measurements |
CN113254048B (zh) * | 2021-06-21 | 2021-09-28 | 深之蓝(天津)水下智能科技有限公司 | 引导程序更新方法、装置、设备及计算机可读介质 |
US11392705B1 (en) | 2021-07-29 | 2022-07-19 | Netskope, Inc. | Disk encryption key management for booting of a device |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6560706B1 (en) * | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US7814532B2 (en) | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
US7103529B2 (en) | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7127579B2 (en) | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US7210034B2 (en) | 2003-01-30 | 2007-04-24 | Intel Corporation | Distributed control of integrity measurement using a trusted fixed token |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US7562230B2 (en) | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
CN100447736C (zh) * | 2004-05-08 | 2008-12-31 | 英特尔公司 | 包括固件接口运行时环境保护字段的设备和方法 |
US8332653B2 (en) | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7523323B2 (en) | 2005-09-15 | 2009-04-21 | Intel Corporation | Method and apparatus for quick resumption |
US7765392B2 (en) * | 2006-06-29 | 2010-07-27 | Intel Corporation | Method and apparatus for establishing processor as core root of trust for measurement |
US8190916B1 (en) | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
US8510859B2 (en) | 2006-09-26 | 2013-08-13 | Intel Corporation | Methods and arrangements to launch trusted, co-existing environments |
DE102006046456B4 (de) * | 2006-09-29 | 2009-11-05 | Infineon Technologies Ag | Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte |
US8984265B2 (en) | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
US8321931B2 (en) * | 2008-03-31 | 2012-11-27 | Intel Corporation | Method and apparatus for sequential hypervisor invocation |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8726364B2 (en) | 2008-06-30 | 2014-05-13 | Intel Corporation | Authentication and access protection of computer boot modules in run-time environments |
US8296553B2 (en) | 2008-11-19 | 2012-10-23 | Intel Corporation | Method and system to enable fast platform restart |
US8544092B2 (en) * | 2009-03-12 | 2013-09-24 | International Business Machines Corporation | Integrity verification using a peripheral device |
US8413253B2 (en) * | 2009-12-30 | 2013-04-02 | Intel Corporation | Protecting persistent secondary platform storage against attack from malicious or unauthorized programs |
US8417962B2 (en) * | 2010-06-11 | 2013-04-09 | Microsoft Corporation | Device booting with an initial protection component |
US8516551B2 (en) | 2010-07-28 | 2013-08-20 | Intel Corporation | Providing a multi-phase lockstep integrity reporting mechanism |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
KR101359841B1 (ko) | 2011-12-29 | 2014-02-07 | 인텔 코오퍼레이션 | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 |
-
2011
- 2011-12-29 KR KR1020137006741A patent/KR101359841B1/ko not_active Expired - Fee Related
- 2011-12-29 BR BR112014013583A patent/BR112014013583A2/pt not_active IP Right Cessation
- 2011-12-29 CN CN201180049417.1A patent/CN103299311B/zh not_active Expired - Fee Related
- 2011-12-29 EP EP11878914.8A patent/EP2798559B1/en not_active Not-in-force
- 2011-12-29 WO PCT/US2011/067873 patent/WO2013101081A1/en active Application Filing
- 2011-12-29 US US13/810,654 patent/US8892858B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160130790A (ko) * | 2014-03-25 | 2016-11-14 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 신뢰 커널 시작 방법 및 장치 |
US10032030B2 (en) | 2014-03-25 | 2018-07-24 | Huawei Technologies Co., Ltd. | Trusted kernel starting method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
CN103299311B (zh) | 2015-04-29 |
US8892858B2 (en) | 2014-11-18 |
BR112014013583A8 (pt) | 2017-06-13 |
KR101359841B1 (ko) | 2014-02-07 |
CN103299311A (zh) | 2013-09-11 |
EP2798559A1 (en) | 2014-11-05 |
US20140025939A1 (en) | 2014-01-23 |
EP2798559B1 (en) | 2019-03-13 |
WO2013101081A1 (en) | 2013-07-04 |
EP2798559A4 (en) | 2015-09-02 |
BR112014013583A2 (pt) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101359841B1 (ko) | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
US7962738B2 (en) | Hypervisor runtime integrity support | |
US7222062B2 (en) | Method and system to support a trusted set of operational environments using emulated trusted hardware | |
EP2729896B1 (en) | Bios flash attack protection and notification | |
US7853804B2 (en) | System and method for secure data disposal | |
US8505103B2 (en) | Hardware trust anchor | |
CN102270288B (zh) | 基于反向完整性验证的操作系统可信引导方法 | |
EP1975836A2 (en) | Server active management technology (AMT) assisted secure boot | |
US20090328195A1 (en) | Authentication and Access Protection of Computer Boot Modules in Run-Time Environments | |
US11106798B2 (en) | Automatically replacing versions of a key database for secure boots | |
US20080165971A1 (en) | Trusting an Unverified Code Image in a Computing Device | |
US10776095B2 (en) | Secure live media boot system | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
US10592661B2 (en) | Package processing | |
US11989305B2 (en) | Automated update of a customized secure boot policy | |
EP3029564B1 (en) | System and method for providing access to original routines of boot drivers | |
US12321459B2 (en) | Automated update of a customized secure boot policy | |
RU2581552C2 (ru) | Способ доверенной загрузки в виртуализированных средах | |
Zimmer | Platform Trust Beyond BIOS Using the Unified Extensible Firmware Interface. | |
CN114780929A (zh) | 一种电子设备及处理方法 | |
Wang et al. | Trusted computing technology analyzing in NGSCB | |
KR20110048014A (ko) | 컴퓨터 플랫폼에서의 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20130315 Patent event code: PA01051R01D Comment text: International Patent Application |
|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20130321 Comment text: Request for Examination of Application |
|
PA0302 | Request for accelerated examination |
Patent event date: 20130321 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20131119 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140129 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140129 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20170102 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180103 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20180103 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190103 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20190103 Start annual number: 6 End annual number: 6 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20201109 |