RU2011101143A - Способ и устройство для загрузки программного обеспечения - Google Patents
Способ и устройство для загрузки программного обеспечения Download PDFInfo
- Publication number
- RU2011101143A RU2011101143A RU2011101143/08A RU2011101143A RU2011101143A RU 2011101143 A RU2011101143 A RU 2011101143A RU 2011101143/08 A RU2011101143/08 A RU 2011101143/08A RU 2011101143 A RU2011101143 A RU 2011101143A RU 2011101143 A RU2011101143 A RU 2011101143A
- Authority
- RU
- Russia
- Prior art keywords
- program code
- emulator
- loader
- trusted module
- program
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Abstract
1. Способ, включающий: ! выполнение первого программного загрузчика; ! запрос первым программным загрузчиком первого программного кода у сервера начальной загрузки, при этом первый программный код включает второй программный загрузчик; ! прием первого программного кода из сервера начальной загрузки; ! измерение второго программного загрузчика; ! выполнение второго программного загрузчика и ! запрос вторым программным загрузчиком второго программного кода у сервера начальной загрузки. ! 2. Способ по п.1, включающий: ! расширение значения регистра конфигурации результатом измерения второго программного загрузчика. !3. Способ по п.1 или 2, в котором первый программный код содержит эмулятор доверенного модуля, при этом способ включает: ! измерение эмулятора доверенного модуля с использованием второго программного загрузчика. ! 4. Способ по п.3, включающий: ! расширение значения регистра конфигурации результатом измерения эмулятора доверенного модуля. ! 5. Способ по п.3, в котором эмулятор доверенного модуля содержит определенное состояние, и первый программный код содержит информацию об упомянутом определенном состоянии, при этом способ включает; ! получение упомянутой информации о состоянии и ! изменение значения регистра конфигурации, связанного с упомянутым определенным состоянием, согласно упомянутой информации о состоянии. ! 6. Способ по п.5, в котором информация о состоянии включает корневой ключ подтверждения и значение регистра конфигурации. ! 7. Способ по п.5, в котором информация о состоянии зашифрована с помощью ключа шифрования, при этом способ включает: ! получение ключа шифрования из доверенного пл�
Claims (18)
1. Способ, включающий:
выполнение первого программного загрузчика;
запрос первым программным загрузчиком первого программного кода у сервера начальной загрузки, при этом первый программный код включает второй программный загрузчик;
прием первого программного кода из сервера начальной загрузки;
измерение второго программного загрузчика;
выполнение второго программного загрузчика и
запрос вторым программным загрузчиком второго программного кода у сервера начальной загрузки.
2. Способ по п.1, включающий:
расширение значения регистра конфигурации результатом измерения второго программного загрузчика.
3. Способ по п.1 или 2, в котором первый программный код содержит эмулятор доверенного модуля, при этом способ включает:
измерение эмулятора доверенного модуля с использованием второго программного загрузчика.
4. Способ по п.3, включающий:
расширение значения регистра конфигурации результатом измерения эмулятора доверенного модуля.
5. Способ по п.3, в котором эмулятор доверенного модуля содержит определенное состояние, и первый программный код содержит информацию об упомянутом определенном состоянии, при этом способ включает;
получение упомянутой информации о состоянии и
изменение значения регистра конфигурации, связанного с упомянутым определенным состоянием, согласно упомянутой информации о состоянии.
6. Способ по п.5, в котором информация о состоянии включает корневой ключ подтверждения и значение регистра конфигурации.
7. Способ по п.5, в котором информация о состоянии зашифрована с помощью ключа шифрования, при этом способ включает:
получение ключа шифрования из доверенного платформенного модуля и дешифрование информации о состоянии с использованием ключа шифрования.
8. Способ по п.7, в котором ключ шифрования доступен только тогда, когда значение регистра конфигурации, расширенное результатом измерения эмулятора доверенного модуля, соответствует состоянию, хранимому в виде «печати» (seal) в доверенном платформенном модуле.
9. Способ по п.3, в котором второй программный код содержит компьютерную программу, при этом способ включает:
выполнение эмулятора доверенного модуля;
измерение компьютерной программы эмулятором доверенного модуля и
проверку компьютерной программы на основе результата этого измерения.
10. Способ по п.9, в котором проверка компьютерной программы включает сравнение результата упомянутого измерения со значением, включенным в сертификат целостности.
11. Устройство, содержащее:
процессор, сконфигурированный для:
выполнения первого программного загрузчика;
запроса у сервера начальной загрузки первого программного кода, который содержит второй программный загрузчик;
приема первого программного кода из сервера начальной загрузки;
измерения второго программного загрузчика;
выполнения второго программного загрузчика и
запроса второго программного кода у сервера начальной загрузки, причем устройство также содержит:
память для хранения первого программного загрузчика.
12. Устройство по п.11, в котором процессор выполнен с возможностью
расширения значения регистра конфигурации результатом измерения второго программного загрузчика.
13. Устройство по п.11 или 12, в котором первый программный код содержит эмулятор доверенного модуля, при этом процессор выполнен с возможностью
измерения эмулятора доверенного модуля с использованием второго программного загрузчика.
14. Устройство по п.13, в котором процессор выполнен с возможностью
расширения значения регистра конфигурации результатом измерения эмулятора доверенного модуля.
15. Устройство по п.13, в котором эмулятор доверенного модуля содержит определенное состояние, и первый программный код содержит информацию об упомянутом определенном состоянии, при этом процессор выполнен с возможностью:
получения упомянутой информации о состоянии и
изменения значения регистра конфигурации, связанного с упомянутым определенным состоянием, согласно упомянутой информации о состоянии.
16. Устройство по п.15, в котором информация о состоянии зашифрована с помощью ключа шифрования, и процессор выполнен с возможностью:
получения ключа шифрования из доверенного платформенного модуля и дешифрования информации о состоянии с использованием ключа шифрования.
17. Устройство по п.13, в котором второй программный код содержит компьютерную программу, при этом процессор сконфигурирован для:
выполнения эмулятора доверенного модуля;
измерения компьютерной программы эмулятором доверенного модуля и
проверки компьютерной программы на основе результата упомянутого измерения.
18. Носитель информации для управления устройством, на котором хранится компьютерная программа, содержащая исполняемый программный код, такой что при выполнении компьютерной программы устройство выполняет способ по любому из пп.1-10.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/FI2008/050365 WO2009153387A1 (en) | 2008-06-16 | 2008-06-16 | Software loading method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2011101143A true RU2011101143A (ru) | 2012-07-27 |
RU2481616C2 RU2481616C2 (ru) | 2013-05-10 |
Family
ID=41433740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011101143/08A RU2481616C2 (ru) | 2008-06-16 | 2008-06-16 | Способ и устройство для загрузки программного обеспечения |
Country Status (4)
Country | Link |
---|---|
US (1) | US8522003B2 (ru) |
EP (1) | EP2291740A4 (ru) |
RU (1) | RU2481616C2 (ru) |
WO (1) | WO2009153387A1 (ru) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522003B2 (en) * | 2008-06-16 | 2013-08-27 | Nokia Siemens Networks Oy | Software loading method and apparatus to a computing platform |
US9317708B2 (en) * | 2008-08-14 | 2016-04-19 | Teleputers, Llc | Hardware trust anchors in SP-enabled processors |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
US8332496B2 (en) * | 2009-09-23 | 2012-12-11 | International Business Machines Corporation | Provisioning of operating environments on a server in a networked environment |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US9064118B1 (en) * | 2012-03-16 | 2015-06-23 | Google Inc. | Indicating whether a system has booted up from an untrusted image |
US9075995B2 (en) * | 2013-03-11 | 2015-07-07 | Microsoft Technology Licensing, Llc | Dynamically loaded measured environment for secure code launch |
US10430589B2 (en) * | 2015-03-19 | 2019-10-01 | Intel Corporation | Dynamic firmware module loader in a trusted execution environment container |
US9606940B2 (en) * | 2015-03-27 | 2017-03-28 | Intel Corporation | Methods and apparatus to utilize a trusted loader in a trusted computing environment |
TWI684887B (zh) * | 2018-06-26 | 2020-02-11 | 和碩聯合科技股份有限公司 | 自動驗證方法與系統 |
RU2720220C1 (ru) * | 2019-06-21 | 2020-04-28 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") | Способ загрузки программного обеспечения |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189100B1 (en) | 1998-06-30 | 2001-02-13 | Microsoft Corporation | Ensuring the integrity of remote boot client data |
US6735692B1 (en) * | 2000-07-11 | 2004-05-11 | International Business Machines Corporation | Redirected network boot to multiple remote file servers |
US6810478B1 (en) * | 2000-12-12 | 2004-10-26 | International Business Machines Corporation | System for remote booting of muntliple operating systems using chained bootstrap mechanism in a network |
US20030115471A1 (en) * | 2001-12-19 | 2003-06-19 | Skeba Kirk W. | Method and apparatus for building operational radio firmware using incrementally certified modules |
US7558958B2 (en) * | 2002-06-13 | 2009-07-07 | Microsoft Corporation | System and method for securely booting from a network |
US7069428B2 (en) * | 2002-09-10 | 2006-06-27 | Veritas Operating Corporation | System for managing boot-up of target computers |
US7313690B2 (en) | 2003-06-27 | 2007-12-25 | Microsoft Corporation | Three way validation and authentication of boot files transmitted from server to client |
US7207039B2 (en) * | 2003-12-24 | 2007-04-17 | Intel Corporation | Secure booting and provisioning |
TWI308721B (en) * | 2004-01-16 | 2009-04-11 | Wistron Corp | Remote boot method and device thereof and server device using remote boot method |
JP4604543B2 (ja) | 2004-04-30 | 2011-01-05 | 日本電気株式会社 | 計算機、計算機起動方法、管理サーバ装置およびプログラム |
US7694121B2 (en) | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
JP4433401B2 (ja) * | 2004-12-20 | 2010-03-17 | レノボ シンガポール プライヴェート リミテッド | 情報処理システム、プログラム、及び情報処理方法 |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US8239686B1 (en) * | 2006-04-27 | 2012-08-07 | Vudu, Inc. | Method and system for protecting against the execution of unauthorized software |
US8156317B2 (en) * | 2008-05-16 | 2012-04-10 | Ati Technologies Ulc | Integrated circuit with secure boot from a debug access port and method therefor |
US8522003B2 (en) * | 2008-06-16 | 2013-08-27 | Nokia Siemens Networks Oy | Software loading method and apparatus to a computing platform |
-
2008
- 2008-06-16 US US12/996,829 patent/US8522003B2/en active Active
- 2008-06-16 EP EP08775490A patent/EP2291740A4/en not_active Withdrawn
- 2008-06-16 WO PCT/FI2008/050365 patent/WO2009153387A1/en active Application Filing
- 2008-06-16 RU RU2011101143/08A patent/RU2481616C2/ru active
Also Published As
Publication number | Publication date |
---|---|
US20110161648A1 (en) | 2011-06-30 |
WO2009153387A1 (en) | 2009-12-23 |
US8522003B2 (en) | 2013-08-27 |
RU2481616C2 (ru) | 2013-05-10 |
EP2291740A1 (en) | 2011-03-09 |
EP2291740A4 (en) | 2012-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2011101143A (ru) | Способ и устройство для загрузки программного обеспечения | |
De Benedictis et al. | Integrity verification of Docker containers for a lightweight cloud environment | |
Santos et al. | Using ARM TrustZone to build a trusted language runtime for mobile applications | |
Parno et al. | Bootstrapping trust in commodity computers | |
US9405912B2 (en) | Hardware rooted attestation | |
Seshadri et al. | Pioneer: verifying code integrity and enforcing untampered code execution on legacy systems | |
US9280337B2 (en) | Secured distribution of software updates | |
KR101974188B1 (ko) | Arm® trustzone™ 구현을 위한 펌웨어 기반 신뢰 플랫폼 모듈 | |
US8667263B2 (en) | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness | |
US20140040636A1 (en) | Embedded controller to verify crtm | |
JP6301582B2 (ja) | 信頼されるネットワーク・ブートのシステムおよび方法 | |
TW201807576A (zh) | 對用於應用二進位碼的經更新的版本的目標應用功能的虛擬記憶體位址進行更新 | |
US20140230024A1 (en) | Computer system and virtual computer management method | |
US20080235804A1 (en) | Dynamic Creation and Hierarchical Organization of Trusted Platform Modules | |
Chong et al. | Code-level model checking in the software development workflow | |
RU2007138019A (ru) | Безопасная загрузка | |
JP2010146299A5 (ru) | ||
CN103049293B (zh) | 一种嵌入式可信系统的启动方法 | |
Zhang et al. | Embroidery: Patching vulnerable binary code of fragmentized android devices | |
Dhobi et al. | Secure firmware update over the air using trustzone | |
US20150026483A1 (en) | Systems and Methods for Mobile Application Protection | |
JP2014098951A (ja) | 端末装置、完全性検証システム、およびプログラム | |
US11874926B2 (en) | Measuring containers | |
Brunel et al. | Secbus, a software/hardware architecture for securing external memories | |
Albartus et al. | On the design and misuse of microcoded (embedded) processors—A cautionary note |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner |