RU2011153332A - Развертывание образа микропрограммы при наличии множества собственников - Google Patents

Развертывание образа микропрограммы при наличии множества собственников Download PDF

Info

Publication number
RU2011153332A
RU2011153332A RU2011153332/08A RU2011153332A RU2011153332A RU 2011153332 A RU2011153332 A RU 2011153332A RU 2011153332/08 A RU2011153332/08 A RU 2011153332/08A RU 2011153332 A RU2011153332 A RU 2011153332A RU 2011153332 A RU2011153332 A RU 2011153332A
Authority
RU
Russia
Prior art keywords
code
owner
signed
code module
updated
Prior art date
Application number
RU2011153332/08A
Other languages
English (en)
Other versions
RU2510952C2 (ru
Inventor
Палсами САКТХИКУМАР
Роберт К. СВАНСОН
Венсент Дж. ЦИММЕР
Майкл Э. РОТМАН
Маллик БУЛУСУ
Original Assignee
Интел Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интел Корпорейшн filed Critical Интел Корпорейшн
Publication of RU2011153332A publication Critical patent/RU2011153332A/ru
Application granted granted Critical
Publication of RU2510952C2 publication Critical patent/RU2510952C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/223Execution means for microinstructions irrespective of the microinstruction function, e.g. decoding of microinstructions and nanoinstructions; timing of microinstructions; programmable logic arrays; delays and fan-out problems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

1. Реализуемый компьютером способ, содержащий;- получение подписанного образа микропрограммы, который содержит первый кодовый модуль, подписанный владельцем первого кода, и второй кодовый модуль, подписанный владельцем второго кода;- получение обновленного первого кодового модуля, содержащего обновленный код для первого кодового модуля,- подтверждение, что обновленный первый кодовый модуль подписывается владельцем первого кода; и- обновление подписанного образа микропрограммы с обновленным первым кодовым модулем в ответ на подтверждение, что обновленный первый кодовый модуль подписывается владельцем первого кода.2. Способ по п.1, в котором подписанный образ микропрограммы дополнительно содержит список управления доступом; и список управления доступом санкционирует обновления к первому кодовому модулю, выполненные владельцем первого кода, и обновления ко второму кодовому модулю, выполненные владельцем второго кода.3. Способ по п.2, дополнительно содержащий:- получение маркера управления доступом, при этом маркер управления доступом содержит открытый ключ для собственника третьего кода и авторизацию для собственника третьего кода, чтобы обновлять третий кодовый модуль подписанного образа микропрограммы;- подтверждение того, что маркер управления доступом подписывается авторизованным собственником кода из списка управления доступом;подтверждение того, что авторизованный владелец кода является авторизованным, чтобы обновлять третий кодовый модуль; и- обновление списка управления доступом, чтобы включить в него открытый ключ для собственника третьего кода и авторизацию для собственника третьего к

Claims (16)

1. Реализуемый компьютером способ, содержащий;
- получение подписанного образа микропрограммы, который содержит первый кодовый модуль, подписанный владельцем первого кода, и второй кодовый модуль, подписанный владельцем второго кода;
- получение обновленного первого кодового модуля, содержащего обновленный код для первого кодового модуля,
- подтверждение, что обновленный первый кодовый модуль подписывается владельцем первого кода; и
- обновление подписанного образа микропрограммы с обновленным первым кодовым модулем в ответ на подтверждение, что обновленный первый кодовый модуль подписывается владельцем первого кода.
2. Способ по п.1, в котором подписанный образ микропрограммы дополнительно содержит список управления доступом; и список управления доступом санкционирует обновления к первому кодовому модулю, выполненные владельцем первого кода, и обновления ко второму кодовому модулю, выполненные владельцем второго кода.
3. Способ по п.2, дополнительно содержащий:
- получение маркера управления доступом, при этом маркер управления доступом содержит открытый ключ для собственника третьего кода и авторизацию для собственника третьего кода, чтобы обновлять третий кодовый модуль подписанного образа микропрограммы;
- подтверждение того, что маркер управления доступом подписывается авторизованным собственником кода из списка управления доступом;
подтверждение того, что авторизованный владелец кода является авторизованным, чтобы обновлять третий кодовый модуль; и
- обновление списка управления доступом, чтобы включить в него открытый ключ для собственника третьего кода и авторизацию для собственника третьего кода, чтобы обновлять третий кодовый модуль.
4. Способ по п.3, дополнительно содержащий:
- прием обновленного третьего кодового модуля от собственника третьего кода;
- подтверждение того, что обновленный третий кодовый модуль подписывается владельцем третьего кода; и
- обновление подписанного образа микропрограммы с обновленным третьим кодовым модулем в ответ на подтверждение, что обновленный третий кодовый модуль подписывается владельцем третьего кода.
5. Способ по п.1, дополнительно содержащий:
- подтверждение того, что собственник первого кода является авторизованным для обновления первого кодового модуля, перед тем, как производится обновление подписанного образа микропрограммы.
6. Система, содержащая:
- по меньшей мере, один процессор; и
- запоминающее устройство, присоединенное, по меньшей мере, к одному процессору, при этом запоминающее устройство содержит инструкции для выполнения следующего:
- получение подписанного образа микропрограммы, который содержит первый кодовый модуль, подписанный владельцем первого кода, и второй кодовый модуль, подписанный владельцем второго кода;
- получение обновленного первого кодового модуля, содержащего обновленный код для первого кодового модуля;
- подтверждение того, что обновленный первый кодовый модуль подписывается владельцем первого кода; и
- обновление подписанного образа микропрограммы с обновленным первым кодовым модулем в ответ на подтверждение, что обновленный первый кодовый модуль подписывается владельцем первого кода.
7. Система по п.6, в которой подписанный образ микропрограммы дополнительно содержит список управления доступом; и список управления доступом санкционирует обновления к первому кодовому модулю, выполненные владельцем первого кода, и обновления ко второму кодовому модулю, выполненные владельцем второго кода.
8. Система по п.7, в которой дополнительно содержатся инструкции для выполнения следующего:
- прием маркера управления доступом, при этом маркер управления доступом содержит открытый ключ для собственника третьего кода и авторизацию для собственника третьего кода, чтобы обновлять третий кодовый модуль подписанного образа микропрограммы;
- подтверждение того, что маркер управления доступом подписывается авторизованным собственником кода из списка управления доступом;
подтверждение того, что авторизованный владелец кода является авторизованным, чтобы обновлять третий кодовый модуль; и
- обновление списка управления доступом, чтобы включить в него открытый ключ для собственника третьего кода и авторизацию для собственника третьего кода, чтобы обновлять третий кодовый модуль.
9. Система по п.8, в которой дополнительно содержатся инструкции для выполнения следующего:
- прием обновленного третьего кодового модуля от собственника третьего кода;
- подтверждение того, что обновленный третий кодовый модуль подписывается владельцем третьего кода; и
- обновление подписанного образа микропрограммы с обновленным третьим кодовым модулем в ответ на подтверждение, что обновленный третий кодовый модуль подписывается владельцем третьего кода.
10. Система по п.6, в которой дополнительно содержатся инструкции для выполнения следующего:
- подтверждение того, что первый собственник кода является авторизованным для обновления первого кодового модуля, перед тем как производится обновление подписанного образа микропрограммы.
11. Компьютерный программный продукт, содержащий:
- считываемую компьютером среду для хранения информации; и
- инструкции, содержащиеся в считываемой компьютером среде для хранения информации, причем эти инструкции, когда они выполняются в обрабатывающей системе, вызывают выполнение обрабатывающей системой операций, содержащих:
- получение подписанного образа микропрограммы, который содержит первый кодовый модуль, подписанный владельцем первого кода, и второй кодовый модуль, подписанный владельцем второго кода;
- получение обновленного первого кодового модуля, содержащего обновленный код для первого кодового модуля;
- подтверждение того, что обновленный первый кодовый модуль подписывается владельцем первого кода; и
- обновление подписанного образа микропрограммы с обновленным первым кодовым модулем в ответ на подтверждение, что обновленный первый кодовый модуль подписывается владельцем первого кода.
12. Компьютерный программный продукт по п.11, в котором подписанный образ микропрограммы дополнительно содержит список управления доступом; и список управления доступом санкционирует обновления к первому кодовому модулю, выполненные владельцем первого кода, и обновления ко второму кодовому модулю, выполненные владельцем второго кода.
13. Компьютерный программный продукт по п.12, в котором инструкции дополнительно вызывают выполнение обрабатывающей системой операций, содержащих:
- прием маркера управления доступом, при этом маркер управления доступом содержит открытый ключ для собственника третьего кода и авторизацию для собственника третьего кода, чтобы обновлять третий кодовый модуль подписанного образа микропрограммы;
- подтверждение того, что маркер управления доступом подписывается авторизованным собственником кода из списка управления доступом;
подтверждение того, что авторизованный владелец кода является авторизованным, чтобы обновлять третий кодовый модуль; и
- обновление списка управления доступом, чтобы включить в него открытый ключ для собственника третьего кода и авторизацию для собственника третьего кода, чтобы обновлять третий кодовый модуль.
14. Компьютерный программный продукт по п.13, в котором инструкции дополнительно вызывают выполнение обрабатывающей системой операций, содержащих:
- прием обновленного третьего кодового модуля от собственника третьего кода;
- подтверждение того, что обновленный третий кодовый модуль подписывается владельцем третьего кода; и
- обновление подписанного образа микропрограммы с обновленным третьим кодовым модулем в ответ на подтверждение, что обновленный третий кодовый модуль подписывается владельцем третьего кода.
15. Компьютерный программный продукт по п.11, в котором инструкции дополнительно вызывают выполнение обрабатывающей системой операций, содержащих:
- подтверждение того, что первый собственник кода является авторизованным для обновления первого кодового модуля, перед тем как производится обновление подписанного образа микропрограммы.
16. Реализуемый компьютером способ, содержащий:
- создание подписанного образа микропрограммы собственником первого кода, при этом подписанный образ микропрограммы содержит первый кодовый модуль и второй кодовый модуль;
- подписание первого кодового модуля;
- создание маркера управления доступом, чтобы делегировать полномочия для обновления второго кодового модуля собственнику второго кода;
- после приема обновленного второго кодового модуля, содержащего обновленный код для второго кодового модуля, подтверждение, что обновленный второй кодовый модуль подписывается собственником второго кода; и
- обновление подписанного образа микропрограммы с помощью обновленного второго кодового модуля в ответ на подтверждение, что обновленный второй кодовый модуль подписывается владельцем второго кода.
RU2011153332/08A 2010-06-11 2011-06-10 Развертывание образа микропрограммы при наличии множества собственников RU2510952C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/814,246 US8566613B2 (en) 2010-06-11 2010-06-11 Multi-owner deployment of firmware images
US12/814,246 2010-06-11
PCT/US2011/040020 WO2011156738A2 (en) 2010-06-11 2011-06-10 Multi-owner deployment of firmware images

Publications (2)

Publication Number Publication Date
RU2011153332A true RU2011153332A (ru) 2013-07-10
RU2510952C2 RU2510952C2 (ru) 2014-04-10

Family

ID=44337607

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011153332/08A RU2510952C2 (ru) 2010-06-11 2011-06-10 Развертывание образа микропрограммы при наличии множества собственников

Country Status (9)

Country Link
US (1) US8566613B2 (ru)
EP (1) EP2395449B1 (ru)
JP (1) JP5301609B2 (ru)
KR (1) KR101312832B1 (ru)
CN (2) CN102289627B (ru)
HK (1) HK1165038A1 (ru)
RU (1) RU2510952C2 (ru)
SG (1) SG176870A1 (ru)
WO (1) WO2011156738A2 (ru)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566613B2 (en) * 2010-06-11 2013-10-22 Intel Corporation Multi-owner deployment of firmware images
US8428929B2 (en) 2010-09-30 2013-04-23 Intel Corporation Demand based USB proxy for data stores in service processor complex
US8924737B2 (en) * 2011-08-25 2014-12-30 Microsoft Corporation Digital signing authority dependent platform secret
CN103777971A (zh) * 2012-10-23 2014-05-07 新加坡商华科国际股份有限公司 电子装置、更新固件的方法与电脑可读取记录媒体
KR101416381B1 (ko) 2012-12-17 2014-08-06 현대자동차 주식회사 펌웨어 업데이트 시스템 및 방법
US9160542B2 (en) 2013-03-18 2015-10-13 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Authorizing use of a test key signed build
GB2515536A (en) * 2013-06-27 2014-12-31 Ibm Processing a guest event in a hypervisor-controlled system
US9524390B2 (en) * 2014-09-09 2016-12-20 Dell Products, Lp Method for authenticating firmware volume and system therefor
US10489145B2 (en) 2014-11-14 2019-11-26 Hewlett Packard Enterprise Development Lp Secure update of firmware and software
CN104636140B (zh) * 2015-01-29 2018-05-29 小米科技有限责任公司 固件压缩方法、固件解压方法和装置
KR101782378B1 (ko) * 2016-11-03 2017-09-27 시큐리티플랫폼 주식회사 서명된 공개 키를 이용한 시큐어 부트 방법
US10872155B2 (en) * 2016-11-16 2020-12-22 Samsung Electronics Co., Ltd. Computing system for managing firmware and firmware managing method thereof
US10489594B2 (en) 2017-07-19 2019-11-26 Dell Products, Lp System and method for secure migration of virtual machines between host servers
US10551814B2 (en) * 2017-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Generic shadowing in industrial process plants
DE102017219188A1 (de) * 2017-10-26 2019-05-02 Robert Bosch Gmbh Verfahren zum Aktualisieren von Softwarekomponenten eines Netzwerkteilnehmers eines Netzwerks
US11170105B2 (en) 2019-02-28 2021-11-09 International Business Machines Corporation Verifying updates based on update behavior-based profiles
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US20220058270A1 (en) * 2020-08-21 2022-02-24 Arm Limited System, devices and/or processes for delegation of cryptographic control of firmware authorization management
US12039318B2 (en) * 2020-10-26 2024-07-16 Micron Technology, Inc. Endpoint customization via online firmware store
US20240126886A1 (en) * 2021-02-24 2024-04-18 Google Llc Trusted Computing for Digital Devices
CN117494079B (zh) * 2023-12-25 2024-03-26 飞腾信息技术有限公司 一种镜像权转移方法、安全启动方法及相关装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US7069452B1 (en) 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
RU2258252C2 (ru) * 2000-07-25 2005-08-10 Макровижн Корпорейшн Система и способ проверки подлинности динамически подключаемых исполняемых образов
KR20030033396A (ko) 2001-10-22 2003-05-01 주식회사 지트랜코리아 무선 단말기의 업그레이드 방법
US7036007B2 (en) 2002-09-09 2006-04-25 Intel Corporation Firmware architecture supporting safe updates and multiple processor types
US7644288B2 (en) * 2003-03-19 2010-01-05 Ricoh Company, Ltd. Image forming apparauts that checks authenticity of an update program
JP2004303209A (ja) 2003-03-19 2004-10-28 Ricoh Co Ltd 画像形成装置、プログラム更新方法、及び更新用記憶媒体
US7017040B2 (en) 2003-12-04 2006-03-21 Intel Corporation BIOS update file
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US20050262497A1 (en) * 2004-05-19 2005-11-24 Microsoft Corporation System and method for generating embedded resource updates for output device
JP2006058995A (ja) 2004-08-18 2006-03-02 Nippon Telegr & Teleph Corp <Ntt> アクセス権限設定装置、方法およびシステム
US7730326B2 (en) 2004-11-12 2010-06-01 Apple Inc. Method and system for updating firmware stored in non-volatile memory
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
KR20070064872A (ko) * 2005-12-19 2007-06-22 엘지전자 주식회사 케이블 방송의 소프트웨어 수신방법
US20070294404A1 (en) * 2006-06-15 2007-12-20 International Business Machines Corporation Method and system for authorization and access control delegation in an on demand grid environment
US8001385B2 (en) 2006-06-21 2011-08-16 Intel Corporation Method and apparatus for flash updates with secure flash
US7770165B2 (en) 2006-08-25 2010-08-03 Microsoft Corporation Providing firmware updates to portable media devices
US20080126854A1 (en) * 2006-09-27 2008-05-29 Anderson Gary D Redundant service processor failover protocol
US8245307B1 (en) * 2006-12-18 2012-08-14 Nvidia Corporation Providing secure access to a secret
JP2008305035A (ja) * 2007-06-06 2008-12-18 Hitachi Ltd 装置、更新方法、および制御ソフト。
US8495354B2 (en) 2008-09-24 2013-07-23 Hewlett-Packard Development Company, L.P. Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory
US8566613B2 (en) * 2010-06-11 2013-10-22 Intel Corporation Multi-owner deployment of firmware images

Also Published As

Publication number Publication date
SG176870A1 (en) 2012-01-30
KR101312832B1 (ko) 2013-09-27
CN102934073A (zh) 2013-02-13
CN102289627A (zh) 2011-12-21
WO2011156738A2 (en) 2011-12-15
US8566613B2 (en) 2013-10-22
JP5301609B2 (ja) 2013-09-25
WO2011156738A3 (en) 2012-04-05
EP2395449A1 (en) 2011-12-14
HK1165038A1 (zh) 2012-09-28
JP2012003758A (ja) 2012-01-05
KR20110138165A (ko) 2011-12-26
RU2510952C2 (ru) 2014-04-10
CN102289627B (zh) 2015-07-29
US20110307712A1 (en) 2011-12-15
EP2395449B1 (en) 2019-02-13

Similar Documents

Publication Publication Date Title
RU2011153332A (ru) Развертывание образа микропрограммы при наличии множества собственников
JP2018037059A5 (ru)
JP2014194820A5 (ru)
JP2018514028A5 (ru)
WO2010039788A3 (en) Processor boot security device and methods thereof
JP2009505256A5 (ru)
JP2014517602A5 (ru)
RU2016149148A (ru) Программный продукт для обработки информации, устройство обработки информации и система обработки информации
JP2016524190A5 (ru)
GB2493311A (en) Centalized control of database applications
IN2014CN04600A (ru)
JP2011034461A5 (ru)
US9411640B2 (en) Method for efficiently managing application and electronic device implementing the method
WO2011116086A3 (en) Credential-based access to data
CN103229144A (zh) 预热软件安装
WO2015128472A3 (en) Database update and analytics system
JP2013529810A5 (ru)
JP2017516228A5 (ru)
IN2015KN00241A (ru)
EP2477111A3 (en) Computer system and program restoring method thereof
JP2018195932A5 (ru)
JP2014524628A5 (ru)
JP2013137661A5 (ru)
MX369305B (es) Método para tener acceso a un servicio, primer dispositivo, segundo dispositivo y sistema correspondientes.
RU2014146927A (ru) Способы и системы для предоставления обновленной информации об описании устройства переносного прибора

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170611