RU2011101143A - Способ и устройство для загрузки программного обеспечения - Google Patents

Способ и устройство для загрузки программного обеспечения Download PDF

Info

Publication number
RU2011101143A
RU2011101143A RU2011101143/08A RU2011101143A RU2011101143A RU 2011101143 A RU2011101143 A RU 2011101143A RU 2011101143/08 A RU2011101143/08 A RU 2011101143/08A RU 2011101143 A RU2011101143 A RU 2011101143A RU 2011101143 A RU2011101143 A RU 2011101143A
Authority
RU
Russia
Prior art keywords
program code
emulator
loader
trusted module
program
Prior art date
Application number
RU2011101143/08A
Other languages
English (en)
Other versions
RU2481616C2 (ru
Inventor
Маркус КИВИЛЯ (FI)
Маркус КИВИЛЯ
Ян-Эрик ЭКБЕРГ (FI)
Ян-Эрик ЭКБЕРГ
Original Assignee
Нокиа Сименс Нетуоркс Ой (FI)
Нокиа Сименс Нетуоркс Ой
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Сименс Нетуоркс Ой (FI), Нокиа Сименс Нетуоркс Ой filed Critical Нокиа Сименс Нетуоркс Ой (FI)
Publication of RU2011101143A publication Critical patent/RU2011101143A/ru
Application granted granted Critical
Publication of RU2481616C2 publication Critical patent/RU2481616C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

1. Способ, включающий: ! выполнение первого программного загрузчика; ! запрос первым программным загрузчиком первого программного кода у сервера начальной загрузки, при этом первый программный код включает второй программный загрузчик; ! прием первого программного кода из сервера начальной загрузки; ! измерение второго программного загрузчика; ! выполнение второго программного загрузчика и ! запрос вторым программным загрузчиком второго программного кода у сервера начальной загрузки. ! 2. Способ по п.1, включающий: ! расширение значения регистра конфигурации результатом измерения второго программного загрузчика. !3. Способ по п.1 или 2, в котором первый программный код содержит эмулятор доверенного модуля, при этом способ включает: ! измерение эмулятора доверенного модуля с использованием второго программного загрузчика. ! 4. Способ по п.3, включающий: ! расширение значения регистра конфигурации результатом измерения эмулятора доверенного модуля. ! 5. Способ по п.3, в котором эмулятор доверенного модуля содержит определенное состояние, и первый программный код содержит информацию об упомянутом определенном состоянии, при этом способ включает; ! получение упомянутой информации о состоянии и ! изменение значения регистра конфигурации, связанного с упомянутым определенным состоянием, согласно упомянутой информации о состоянии. ! 6. Способ по п.5, в котором информация о состоянии включает корневой ключ подтверждения и значение регистра конфигурации. ! 7. Способ по п.5, в котором информация о состоянии зашифрована с помощью ключа шифрования, при этом способ включает: ! получение ключа шифрования из доверенного пл�

Claims (18)

1. Способ, включающий:
выполнение первого программного загрузчика;
запрос первым программным загрузчиком первого программного кода у сервера начальной загрузки, при этом первый программный код включает второй программный загрузчик;
прием первого программного кода из сервера начальной загрузки;
измерение второго программного загрузчика;
выполнение второго программного загрузчика и
запрос вторым программным загрузчиком второго программного кода у сервера начальной загрузки.
2. Способ по п.1, включающий:
расширение значения регистра конфигурации результатом измерения второго программного загрузчика.
3. Способ по п.1 или 2, в котором первый программный код содержит эмулятор доверенного модуля, при этом способ включает:
измерение эмулятора доверенного модуля с использованием второго программного загрузчика.
4. Способ по п.3, включающий:
расширение значения регистра конфигурации результатом измерения эмулятора доверенного модуля.
5. Способ по п.3, в котором эмулятор доверенного модуля содержит определенное состояние, и первый программный код содержит информацию об упомянутом определенном состоянии, при этом способ включает;
получение упомянутой информации о состоянии и
изменение значения регистра конфигурации, связанного с упомянутым определенным состоянием, согласно упомянутой информации о состоянии.
6. Способ по п.5, в котором информация о состоянии включает корневой ключ подтверждения и значение регистра конфигурации.
7. Способ по п.5, в котором информация о состоянии зашифрована с помощью ключа шифрования, при этом способ включает:
получение ключа шифрования из доверенного платформенного модуля и дешифрование информации о состоянии с использованием ключа шифрования.
8. Способ по п.7, в котором ключ шифрования доступен только тогда, когда значение регистра конфигурации, расширенное результатом измерения эмулятора доверенного модуля, соответствует состоянию, хранимому в виде «печати» (seal) в доверенном платформенном модуле.
9. Способ по п.3, в котором второй программный код содержит компьютерную программу, при этом способ включает:
выполнение эмулятора доверенного модуля;
измерение компьютерной программы эмулятором доверенного модуля и
проверку компьютерной программы на основе результата этого измерения.
10. Способ по п.9, в котором проверка компьютерной программы включает сравнение результата упомянутого измерения со значением, включенным в сертификат целостности.
11. Устройство, содержащее:
процессор, сконфигурированный для:
выполнения первого программного загрузчика;
запроса у сервера начальной загрузки первого программного кода, который содержит второй программный загрузчик;
приема первого программного кода из сервера начальной загрузки;
измерения второго программного загрузчика;
выполнения второго программного загрузчика и
запроса второго программного кода у сервера начальной загрузки, причем устройство также содержит:
память для хранения первого программного загрузчика.
12. Устройство по п.11, в котором процессор выполнен с возможностью
расширения значения регистра конфигурации результатом измерения второго программного загрузчика.
13. Устройство по п.11 или 12, в котором первый программный код содержит эмулятор доверенного модуля, при этом процессор выполнен с возможностью
измерения эмулятора доверенного модуля с использованием второго программного загрузчика.
14. Устройство по п.13, в котором процессор выполнен с возможностью
расширения значения регистра конфигурации результатом измерения эмулятора доверенного модуля.
15. Устройство по п.13, в котором эмулятор доверенного модуля содержит определенное состояние, и первый программный код содержит информацию об упомянутом определенном состоянии, при этом процессор выполнен с возможностью:
получения упомянутой информации о состоянии и
изменения значения регистра конфигурации, связанного с упомянутым определенным состоянием, согласно упомянутой информации о состоянии.
16. Устройство по п.15, в котором информация о состоянии зашифрована с помощью ключа шифрования, и процессор выполнен с возможностью:
получения ключа шифрования из доверенного платформенного модуля и дешифрования информации о состоянии с использованием ключа шифрования.
17. Устройство по п.13, в котором второй программный код содержит компьютерную программу, при этом процессор сконфигурирован для:
выполнения эмулятора доверенного модуля;
измерения компьютерной программы эмулятором доверенного модуля и
проверки компьютерной программы на основе результата упомянутого измерения.
18. Носитель информации для управления устройством, на котором хранится компьютерная программа, содержащая исполняемый программный код, такой что при выполнении компьютерной программы устройство выполняет способ по любому из пп.1-10.
RU2011101143/08A 2008-06-16 2008-06-16 Способ и устройство для загрузки программного обеспечения RU2481616C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2008/050365 WO2009153387A1 (en) 2008-06-16 2008-06-16 Software loading method and apparatus

Publications (2)

Publication Number Publication Date
RU2011101143A true RU2011101143A (ru) 2012-07-27
RU2481616C2 RU2481616C2 (ru) 2013-05-10

Family

ID=41433740

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011101143/08A RU2481616C2 (ru) 2008-06-16 2008-06-16 Способ и устройство для загрузки программного обеспечения

Country Status (4)

Country Link
US (1) US8522003B2 (ru)
EP (1) EP2291740A4 (ru)
RU (1) RU2481616C2 (ru)
WO (1) WO2009153387A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522003B2 (en) * 2008-06-16 2013-08-27 Nokia Siemens Networks Oy Software loading method and apparatus to a computing platform
US9317708B2 (en) * 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
US8332496B2 (en) * 2009-09-23 2012-12-11 International Business Machines Corporation Provisioning of operating environments on a server in a networked environment
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9064118B1 (en) * 2012-03-16 2015-06-23 Google Inc. Indicating whether a system has booted up from an untrusted image
US9075995B2 (en) * 2013-03-11 2015-07-07 Microsoft Technology Licensing, Llc Dynamically loaded measured environment for secure code launch
US10430589B2 (en) * 2015-03-19 2019-10-01 Intel Corporation Dynamic firmware module loader in a trusted execution environment container
US9606940B2 (en) * 2015-03-27 2017-03-28 Intel Corporation Methods and apparatus to utilize a trusted loader in a trusted computing environment
TWI684887B (zh) * 2018-06-26 2020-02-11 和碩聯合科技股份有限公司 自動驗證方法與系統
RU2720220C1 (ru) * 2019-06-21 2020-04-28 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ загрузки программного обеспечения

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189100B1 (en) 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
US6735692B1 (en) * 2000-07-11 2004-05-11 International Business Machines Corporation Redirected network boot to multiple remote file servers
US6810478B1 (en) * 2000-12-12 2004-10-26 International Business Machines Corporation System for remote booting of muntliple operating systems using chained bootstrap mechanism in a network
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
US7558958B2 (en) * 2002-06-13 2009-07-07 Microsoft Corporation System and method for securely booting from a network
US7069428B2 (en) * 2002-09-10 2006-06-27 Veritas Operating Corporation System for managing boot-up of target computers
US7313690B2 (en) 2003-06-27 2007-12-25 Microsoft Corporation Three way validation and authentication of boot files transmitted from server to client
US7207039B2 (en) * 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
TWI308721B (en) * 2004-01-16 2009-04-11 Wistron Corp Remote boot method and device thereof and server device using remote boot method
JP4604543B2 (ja) 2004-04-30 2011-01-05 日本電気株式会社 計算機、計算機起動方法、管理サーバ装置およびプログラム
US7694121B2 (en) 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
JP4433401B2 (ja) * 2004-12-20 2010-03-17 レノボ シンガポール プライヴェート リミテッド 情報処理システム、プログラム、及び情報処理方法
US7725703B2 (en) 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US8239686B1 (en) * 2006-04-27 2012-08-07 Vudu, Inc. Method and system for protecting against the execution of unauthorized software
US8156317B2 (en) * 2008-05-16 2012-04-10 Ati Technologies Ulc Integrated circuit with secure boot from a debug access port and method therefor
US8522003B2 (en) * 2008-06-16 2013-08-27 Nokia Siemens Networks Oy Software loading method and apparatus to a computing platform

Also Published As

Publication number Publication date
US20110161648A1 (en) 2011-06-30
WO2009153387A1 (en) 2009-12-23
US8522003B2 (en) 2013-08-27
RU2481616C2 (ru) 2013-05-10
EP2291740A1 (en) 2011-03-09
EP2291740A4 (en) 2012-03-07

Similar Documents

Publication Publication Date Title
RU2011101143A (ru) Способ и устройство для загрузки программного обеспечения
De Benedictis et al. Integrity verification of Docker containers for a lightweight cloud environment
Santos et al. Using ARM TrustZone to build a trusted language runtime for mobile applications
Parno et al. Bootstrapping trust in commodity computers
US9405912B2 (en) Hardware rooted attestation
Seshadri et al. Pioneer: verifying code integrity and enforcing untampered code execution on legacy systems
US9280337B2 (en) Secured distribution of software updates
KR101974188B1 (ko) Arm® trustzone™ 구현을 위한 펌웨어 기반 신뢰 플랫폼 모듈
US8667263B2 (en) System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US20140040636A1 (en) Embedded controller to verify crtm
JP6301582B2 (ja) 信頼されるネットワーク・ブートのシステムおよび方法
TW201807576A (zh) 對用於應用二進位碼的經更新的版本的目標應用功能的虛擬記憶體位址進行更新
US20140230024A1 (en) Computer system and virtual computer management method
US20080235804A1 (en) Dynamic Creation and Hierarchical Organization of Trusted Platform Modules
Chong et al. Code-level model checking in the software development workflow
RU2007138019A (ru) Безопасная загрузка
JP2010146299A5 (ru)
CN103049293B (zh) 一种嵌入式可信系统的启动方法
Zhang et al. Embroidery: Patching vulnerable binary code of fragmentized android devices
Dhobi et al. Secure firmware update over the air using trustzone
US20150026483A1 (en) Systems and Methods for Mobile Application Protection
JP2014098951A (ja) 端末装置、完全性検証システム、およびプログラム
US11874926B2 (en) Measuring containers
Brunel et al. Secbus, a software/hardware architecture for securing external memories
Albartus et al. On the design and misuse of microcoded (embedded) processors—A cautionary note

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner