TWI498813B - 受信賴構件更新系統與方法 - Google Patents
受信賴構件更新系統與方法 Download PDFInfo
- Publication number
- TWI498813B TWI498813B TW097108829A TW97108829A TWI498813B TW I498813 B TWI498813 B TW I498813B TW 097108829 A TW097108829 A TW 097108829A TW 97108829 A TW97108829 A TW 97108829A TW I498813 B TWI498813 B TW I498813B
- Authority
- TW
- Taiwan
- Prior art keywords
- trusted
- update
- component
- memory
- integrity
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Description
本發明係關於一受信賴構件更新系統與方法。
電腦製造商通常需要一種更新例如基本輸入輸出系統(BIOS)快閃記憶體之一受信賴構件內容的方法,用以修理程式錯誤和/或提供新的功效。不過,讓BIOS快閃記憶體或者其他受信賴構件能夠被修改會使得該受信賴構件容易受到惡意或者未經授權邏輯的破壞。
依據本發明之一實施例,係特地提出一種受信賴構件更新系統,其包含有:驗證邏輯,其係被組配來證實針對一運算裝置之一受信賴構件之一更新的完整性;以及邏輯,其係設於該受信賴構件中,且係被組配來證實該驗證邏輯之完整性。
依據本發明之一實施例,係特地提出一種受信賴組件更新方法,其包含有:使用驗證邏輯去證實針對一運算裝置之一受信賴構件之更新的完整性;以及使用位於該受信賴構件中之邏輯去證實該驗證邏輯之完整性。
為了更完整的理解本申請案,以及其目的和優勢,目前將參照結合隨附圖式所作之下列敘述,其中:第1圖是繪示一受信賴構件更新系統之實施例的一圖式;以及第2圖是繪示一受信賴構件更新方法之實施例的一圖式。
第1圖是說明一受信賴構件更新系統10之實施例的一圖式。更新系統10使一受信賴構件可去驗証一針對該受信賴構件所提議之更新係由一先前已被識別為一受信賴來源所提供,而且該被提議之受信賴構件更新沒有被竄改過。在第1圖所繪示之該實施例中,更新系統10包含一運算系統121,其具有一受信賴構件90、一中央處理單元(CPU)120和系統記憶體110。在第1圖,受信賴構件90包含一韌體記憶體,如一韌體快閃記憶體100。運算系統121可包含一筆記型電腦、一桌上型電腦、一伺服器、一遊戲裝置、一音訊裝置、一視訊裝置或者包含一具有受信賴構件之任何種類的裝置。在第1圖,韌體記憶體100在運算系統121首次通電、重新啟動和/或重新設定時提供啟動功能給運算系統121。例如,韌體記憶體體100可在中央處理單元120開始執行指令的時間之前初始化中央處理單元120之組配,例如透過致能和/或除能中央處理單元120之特定能力以及在中央處理單元120內設定一時鐘頻率。
在第1圖所繪示之該實施例中,運算系統121包含兩段記憶體,其等係由「信賴」區隔,且通常係位於獨立生產之構件中。例如,在一些實施例中,韌體記憶體100是一快閃記憶體,其包含一受信賴記憶啟動區塊102(例如,用以當運算系統121首次通電、重新啟動和/或重新設定時提供啟動功能給運算系統121),而記憶體110可能並無包含受信賴記憶體和/或可包含一非韌體記憶體。然而,應被理解的是一受信賴記憶體亦可位於不在韌體記憶體100之一位置。在此使用時,「信賴」或者「受信賴」意指對於在被運算硬體和/或軟體執行之一組預定規則之內一致操作的期望,例如在TCG Specification Architecture Overview Specification, Revision 1.2(可信賴運算組織2004)所規定之「信賴」的定義。舉例而言,在運算系統121中記憶體之一特定段落的內容(例如韌體記憶體100之啟動區塊102),保證僅包含由一先前鑑定的來源(定義為一受信賴來源)產生的資訊,使系統部件之該特定段落被賦予信賴。
韌體記憶體100係耦接至中央處理單元120以執行啟動操作,更係耦接至記憶體110以讀取被韌體記憶體100使用之資料。在第1圖所繪示之該實施例中,韌體記憶體100包含非易失性快閃記憶體。在一些實施例中,韌體記憶體100包含一基本輸入輸出系統(BIOS)。在一些實施例中,韌體記憶體100包含一可延伸韌體介面(EFI)或者一致性可延伸韌體介面(UEFI)。然而,應被理解的是韌體記憶體100可包含任何提供啟動功能給一運算系統之系統。記憶體110
可包含易失性記憶體、非易失性記憶體和永久儲存器(例如一數位媒體驅動器(DMD))。在第1圖所繪示之該實施例中,運算系統121係被顯示為包含一單一中央處理單元120,然而應被理解的是更大數量的中央處理單元120可被使用。
在第1圖所繪示之該實施例中,韌體記憶體100包含啟動區塊102。啟動區塊102一般是韌體記憶體100中當運算系統121首次通電、重新啟動和/或重新設定時被執行的最初邏輯。啟動區塊102是一受信賴邏輯,因為啟動區塊102係被固定於韌體記憶體100中,且係被防止在正常運算系統121操作期間更新(即,啟動區塊102係由來自一受信賴來源之受信賴方法更新,該被信賴來源可被認證,例如,透過密碼方法)。
受信賴系統和受信賴方法係具有一足夠程度安全性的系統和方法,以防止對受信賴記憶體內容之未經授權的變更。例如,受信賴系統和受信賴方法可使用高度安全性方法,例如密碼運算法,其包括RSA密碼學驗証、橢圓曲線密碼學(ECC)、數位簽章演算法(DSA)、保全散列演算法1(SHA-1)以及保全散列演算法2(SHA-2),用以保證由受信賴來源產生一特定數位檔案,和/或保證該數位檔案未經過變更或篡改,因為它係由該受信賴來源所產生。受信賴系統和受信賴方法在使用該數位檔案去修改受信賴記憶之前保證該數位檔案可被信賴。如此,未被該受信賴來源授權之邏輯和病毒可被阻止進入受信賴記憶體,即使該受
信賴記憶體是可修改的。
在第1圖所繪示之該實施例中,啟動區塊102包含初始邏輯103、散列邏輯104、一散列數值105、啟動指今106和更新邏輯107。初始邏輯103包含在韌體記憶體100之啟動區塊102中處理和/或執行的邏輯、數據和指令。通常,當韌體記憶體100完成處理位於啟動區塊102中或者被啟動區塊102指出之指令時,韌體記憶體100可在將運算系統121之控制轉移至一作業系統之前,進行任何其他啟動程序。更新邏輯107包含用已改寫韌體記憶體100中諸如啟動區塊102之段落的可執行指令。
散列邏輯104係被執行來透過執行一散列功能去驗証一數位檔案之完整性,該散列功能是一數學操作,其結果會產生一散列數值。在一些實施例中,散列邏輯104包含該保全散列演算法1,雖然其他散列功能可被擇一地或者附加地使用。散列數值105係一先前計算出來的完整性生效數值,其係一被使用於驗証一數位檔案(例如,一可執行電腦程式)未被竄改過之數字。在操作中,散列邏輯104係被執行於一數位檔案,以計算一散列數值,其係被與儲存於韌體記憶體100中之散列數值105比對。因此,如果被計算散列數值相當於和/或以其他方式對應至散列數值105的話,該數位檔案係被視為可信賴。散列邏輯104和散列數值105係被儲存於啟動區塊102,該啟動區塊102係位於韌體記憶體100中。在一些實施例中,當運算系統121被產生、更換、更新或者修理時,散列邏輯104和散列數值105最初係
被放在啟動區塊102中。因此,更新系統10可自啟動受區塊102延伸信賴至儲存在韌體記憶體100之外的數位檔案,因此創造一系列的信賴。
在第1圖所繪示之該實施例中,記憶體110包含驗証邏輯111和一已簽名更新112。已簽名更新112包含一針對受信賴構件90之更新(例如起動區塊102之一更新),其係被受信賴的一方(例如運算系統121之製造商)所提議。例如,已簽名更新112可包含在一更新數據116中表明之一錯誤矯正。驗証邏輯111包含邏輯、指示和數據,其包括簽名驗証數據113,用以驗証該已簽名更新112係被一受信賴來源(例如運算系統121之製造商或者一電腦網路管理員)所產生,並且進一步驗証該已簽名更新112在被產生之後未被竄改。散列邏輯104和驗証邏輯111之每一者包含信賴驗證之裝置。不過,即使被儲存於受信賴韌體記憶體100之外,驗証邏輯111仍可被信賴,因為散列邏輯104使韌體記憶體100可延伸信賴自從韌體記憶體100至驗証邏輯111。簽名驗証數據113係被使用於完整性驗証(例如,保證沒有竄改)以及來源驗證(例如,保證先前鑑定之受信賴來源是該製造者),此乃透過致能驗証邏輯111去獨立計算在已已簽名更新112中一數位簽名115之特定部分。在第1圖所繪示之該實施例中,驗証邏輯111係被設於系統記憶體110中和/或可自系統記憶體110中被執行。然而,應被理解的是在一些實施例中,驗証邏輯110可位於並且自韌體記憶體100被執行。
在一些實施例中,數位簽名115包含由已簽名更新112
之作者附在已簽名更新112上之一文字數字序列,其特定地鑑定該作者並同時提供用來確保利用一散列算法所作之檔案完整性的基礎。簽名驗証數據113係被驗証邏輯111使用之數據,用以透過使用數位簽名115和已簽名更新112之其他部分去執行獨立計算。例如,在一些實施例中,簽名驗証數據113包含更新數據116之一散列,其係被簽名和/或以該受信賴方之私有金鑰所加密。驗証邏輯111使已簽名更新112之至少一部分(例如更新數據116)散列,將數位簽名115解密,並判定更新數據116之該散列是否對應至該被解密數位簽名115。如果兩數值對應的話,已簽名更新112係被視為由該受信賴方編寫之一檔案的一被驗證副本,且其係在被產生之後未被竄改者。在一些實施例中,驗証邏輯111包含RSA驗証,其係適用於數位簽名驗証之一演算法。
更新數據116包含用以被使用來修改韌體記憶體100之內容的資訊,例如啟動區塊102、散列邏輯104、散列數值105和啟動指令106之之內容。在一些實施例中,已簽名更新112可更進一步地或者擇一地包含驗証邏輯111之修改資訊。在一些實施例中,已簽名更新112包含一可執行修補程式,其可在未使用更新邏輯107下修改啟動區塊102之內容。
在更新系統10之操作的一些實施例中,運算系統121之一製造商或者其他實體產生具備簽名驗証數據113之驗証邏輯111,簽名驗証數據113特定地識別該實體為針對韌體記憶體100之未來更新的一受信賴來源。該實體以散列邏
輯104之一副本將驗証邏輯111之全部或者部分散列,用以計算散列數值105。散列邏輯104、散列數值105和啟動指令106係被儲存於在韌體記憶體100中之啟動區塊102,而驗証邏輯111係被儲存於記憶體110中。在一些實施例中,每次運算系統121被啟動,啟動指令106會搜尋一指示,其表明諸如已簽名更新112之一更新係可取得者和/或正在等待(例如,在記憶體110、一硬碟或其他儲存媒體中等待)被使用來修改韌體記憶體110之內容。例如,在運算系統121之一先前使用的期間,該實體可能已經透過一電腦網路傳送一電子訊息,以將已簽名更新112放置於記憶體110中。
如果已簽名更新112被尋得的話,散列邏輯104透過下列動作來證實驗証邏輯111:將驗証邏輯111之全部或者部分散列,以及比對散列之結果和散列數值105以保證驗証邏輯111未被竄改。如果驗証邏輯111有效(即,基於驗証邏輯111之散列數值對應至散列數值105,它被視為未經竄改)的話,啟動區塊102引發驗証邏輯111之執行去使用簽名驗證數據113,驗証數位簽名115之作者。例如,在一些實施例中,驗証邏輯111係被使用來藉由使用諸如該RSA數位簽名驗證演算法之一密碼方法,驗証與已簽名更新112相關聯之一數位簽名檔案(例如,數位簽名115)。因此,在一些實施例中,數位簽名115代表更新數據116之至少一部分的事先計算好之一散列數據,該更新數據116係由一受信賴方之一私有金鑰所加密者。在操作時,驗証邏輯111解密數位簽名115(例如,使用簽名驗證數據113,例如與該受信賴
方之私用金鑰成對之一公用金鑰),將更新數據116之對應部分散列,並且比較該被計算散列數值與該被解密數位簽名115。如果數位簽名115的驗証是成功的話,啟動區塊102執行更新邏輯107,以使用更新數據116去修改韌體記憶體100的內容,例如啟動區塊102。因此,系統10之實施例致能一製造商或者其他受信賴實體去修補缺陷和/或以其他方式修改韌體記憶體100,同時使經由一未被授權實體對韌體記憶體100之未被授權或者惡意變化的危險降到最低。
第2圖係一圖式,其繪示一受信賴韌體記憶體更新方法200的實施例。方法200係參照第1圖之更新系統10來被描述,雖然應被理解的是該方法200可被使用於其它的實施例。
在方塊201,啟動區塊102判定已簽名更新112是否存在(例如,存在於記憶體110或其他地方)。如果已簽名更新112並不存在的話,該方法進行至方塊222,其中啟動區塊102繼續啟動運算系統121。如果已簽名更新112係可取得或者存在者,啟動區塊102、散列邏輯104將驗証邏輯111散列,以在方塊204產生一新計算散列數值。在方塊206,該新計算散列數值係與儲存於韌體記憶體100之散列數值105相比較,以判定驗証邏輯111之有效性。如果,在決定方塊208,該新計算散列數值不相當於散列數值105的話,受信賴構件90將不被更新這種更新,而且啟動區塊102會改為在方塊222繼續啟動運萬系統121。如果,在決定方塊208,該新計算散列數值相當於散列數值105的話,該方法會進行至
方塊212。
在方塊212,驗証邏輯111係被執行,且被使用來藉由使更新數據116散列,驗証已簽名更新112之數位簽名。在方塊214,驗証邏輯111使用簽名驗証數據113去解密數位簽名115,並且在方塊216中比較更新數據116之該散列與該被解密數位簽名115。如果,在決定方塊218,更新數據116之該散列不符合被解密數位簽名115的話,已簽名更新112之該數位簽名並未被驗証,而這樣的更新將不被載入、安裝或者實施,取而代之的是啟動區塊102在方塊222中繼續啟動運算系統121。如果,在決定方塊218,更新數據116之該散列確實符合該被解密數位簽名115的話,已簽名更新112之數位簽名係被視為有效,而且受信賴構件90係透過在方塊220中執行更新邏輯107而被該更新數據116更新。啟動區塊102繼續在方塊222中啟動運算系統121。
因此,更新系統10之實施例致能了對於受信賴記憶體之領域更新。應被理解的是在所描述之方法中,特定功能可被省略,以不同於第2圖所描繪之順序被完成,或者同時被執行。此外,應該被理解的是第2圖所描繪之該方法可被改變來包含任何在說明書別處所描述之其它特徵或者方面。更進一步地,實施例可被實現於軟體,而且可被適配來在不同平台和作業系統中運作。尤其,例如邏輯104、邏輯111、以及邏輯107所實現之功能可被提供為可執行指令之一有排序列表,該等指令可被實施於任何電腦可讀取媒介上,供一指令執行系統、儀器或者裝置使用,或者與一
指令執行系統、儀器或者裝置使用共同使用,指令執行系統、儀器或者裝置係例如一以電腦為基礎之系統、包含處理器之系統,或者可自該指令執行系統、儀器或者裝置擷取指令並執行該等指令之其他系統。在本文內容中,一「電腦可讀取媒介」可為任何包含、儲存、通信、傳播或者傳輸該程式之裝置,供該指令執行系統、儀器或者裝置使用。該電腦可讀取媒介可例如但不限定於一電子、磁性、光學、電磁、紅外線,或者半導體系統、儀器、裝置或者傳播媒介。
10‧‧‧受信賴構件更新系統
100‧‧‧韌體快閃記憶體
102‧‧‧受信賴記憶啟動區塊
103‧‧‧初始邏輯
104‧‧‧散列邏輯
105‧‧‧散列數值
106‧‧‧啟動指令
107‧‧‧更新邏輯
110‧‧‧系統記憶體
111‧‧‧驗証邏輯
112‧‧‧已簽名更新
113‧‧‧簽名驗証數據
115‧‧‧數位簽名
116‧‧‧更新數據
120‧‧‧中央處理單元
121‧‧‧運算系統
200‧‧‧受信賴韌體記憶體更新方法
201‧‧‧方塊
204‧‧‧方塊
206‧‧‧方塊
208‧‧‧決定方塊
212‧‧‧方塊
214‧‧‧方塊
216‧‧‧方塊
218‧‧‧決定方塊
220‧‧‧方塊
222‧‧‧方塊
90‧‧‧受信賴構件
第1圖是繪示一受信賴構件更新系統之實施例的一圖式;以及第2圖是繪示一受信賴構件更新方法之實施例的一圖式。
10‧‧‧受信賴構件更新系統
100‧‧‧韌體快閃記憶體
102‧‧‧受信賴記憶啟動區塊
103‧‧‧初始邏輯
104‧‧‧散列邏輯
105‧‧‧散列數值
106‧‧‧啟動指令
107‧‧‧更新邏輯
110‧‧‧系統記憶體
111‧‧‧驗証邏輯
112‧‧‧已簽名更新
113‧‧‧簽名驗証數據
115‧‧‧數位簽名
116‧‧‧更新數據
120‧‧‧中央處理單元
121‧‧‧運算系統
90‧‧‧受信賴構件
Claims (10)
- 一種受信賴構件更新系統,其包含有:一運算裝置,包含一處理單元、一第一記憶體及一受信賴構件,該受信賴構件包含一與該第一記憶體分離之受信賴記憶體;驗證邏輯組件,其係儲存在該第一記憶體中且被組配來證實針對該運算裝置之該受信賴構件之一更新的完整性;以及邏輯組件,其係設於一儲存在該受信賴構件之該受信賴記憶體中的啟動區塊中,且係被組配來證實該驗證邏輯組件之完整性,其中假如該驗證邏輯組件之完整性的證實為成功的及假如該更新係成功地由該驗證邏輯組件驗證時,該更新被應用來修改該啟動區塊之內容。
- 如申請專利範圍第1項之系統,其中該受信賴構件中之該邏輯組件係被組配來將該驗證邏輯組件之至少一部份散列,以證實該驗證邏輯組件之完整性。
- 如申請專利範圍第1項之系統,其中該受信賴構件中之該邏輯組件係被組配來將該驗證邏輯組件之至少一部份散列,並且比對該散列的結果與儲存於該受信賴構件中之一預先判定散列數值。
- 如申請專利範圍第1項之系統,其中該驗證邏輯組件係被組配來證實與該更新相關聯之一簽名的完整性。
- 如申請專利範圍第1項之系統,其中該驗證邏輯組件係被 組配來將該更新之至少一部份散列,以證實該更新的完整性。
- 一種受信賴構件更新方法,其包含有:使用設於一運算裝置之一第一記憶體中之驗證邏輯組件去證實針對該運算裝置之一受信賴構件之更新的完整性,其中該受信賴構件包含一與該第一記憶體分離之受信賴記憶體;以及使用位於一儲存在該受信賴構件之該受信賴記憶體中之啟動區塊中的邏輯組件去證實該驗證邏輯組件之完整性;以及假如該驗證邏輯組件之完整性的證實為成功的及假如該更新成功地由該驗證邏輯組件驗證時,更新該受信賴構件以修改該啟動區塊之內容。
- 如申請專利範圍第6項之方法,其中證實該更新的完整性包含證實與該更新相關聯之一簽名的完整性。
- 如申請專利範圍第6項之方法,其中證實該驗證邏輯組件的完整性包含將該驗證邏輯組件之至少一部份散列。
- 如申請專利範圍第6項之方法,其中證實該驗證邏輯組件的完整性包含將該驗證邏輯組件之至少一部份散列,以及比較該散列的結果與儲存於該受信賴構件中之一預先判定散列數值。
- 如申請專利範圍第6項之方法,其中證實該更新的完整性包含將該更新之至少一部份散列。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/786,874 US9053323B2 (en) | 2007-04-13 | 2007-04-13 | Trusted component update system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200903326A TW200903326A (en) | 2009-01-16 |
TWI498813B true TWI498813B (zh) | 2015-09-01 |
Family
ID=39854844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097108829A TWI498813B (zh) | 2007-04-13 | 2008-03-13 | 受信賴構件更新系統與方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9053323B2 (zh) |
EP (1) | EP2137609A4 (zh) |
JP (1) | JP5265662B2 (zh) |
CN (2) | CN101657792B (zh) |
BR (1) | BRPI0809281A2 (zh) |
TW (1) | TWI498813B (zh) |
WO (1) | WO2008127523A1 (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060107589A1 (en) | 2004-11-19 | 2006-05-25 | Rubin Patti D | Compressed growing medium |
US7733804B2 (en) * | 2004-11-29 | 2010-06-08 | Signacert, Inc. | Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain |
US9450966B2 (en) * | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
US7487358B2 (en) * | 2004-11-29 | 2009-02-03 | Signacert, Inc. | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
US8327131B1 (en) | 2004-11-29 | 2012-12-04 | Harris Corporation | Method and system to issue trust score certificates for networked devices using a trust scoring service |
US8266676B2 (en) | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US20110179477A1 (en) * | 2005-12-09 | 2011-07-21 | Harris Corporation | System including property-based weighted trust score application tokens for access control and related methods |
JP5072446B2 (ja) * | 2007-06-15 | 2012-11-14 | スパンション エルエルシー | 半導体装置及びその制御方法 |
US8225105B2 (en) * | 2007-08-13 | 2012-07-17 | International Business Machines Corporation | Method and apparatus for verifying integrity of computer system vital data components |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
TW200929237A (en) * | 2007-12-21 | 2009-07-01 | Winbond Electronics Corp | Memory architecture and configuration method thereof |
US20090172639A1 (en) * | 2007-12-27 | 2009-07-02 | Mahesh Natu | Firmware integrity verification |
WO2009118800A1 (ja) * | 2008-03-28 | 2009-10-01 | パナソニック株式会社 | ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム |
EP2259204A1 (en) | 2008-03-28 | 2010-12-08 | Panasonic Corporation | Software updating apparatus, software updating system, invalidation method, and invalidation program |
US20090300049A1 (en) * | 2008-06-03 | 2009-12-03 | Samsung Electronics Co., Ltd. | Verification of integrity of computing environments for safe computing |
US8281229B2 (en) * | 2008-12-30 | 2012-10-02 | Intel Corporation | Firmware verification using system memory error check logic |
US8694761B2 (en) * | 2008-12-31 | 2014-04-08 | Vincent Zimmer | System and method to secure boot both UEFI and legacy option ROM's with common policy engine |
US9177281B2 (en) * | 2010-03-18 | 2015-11-03 | United Parcel Service Of America, Inc. | Systems and methods for a secure shipping label |
TWI459291B (zh) * | 2010-04-30 | 2014-11-01 | Hon Hai Prec Ind Co Ltd | 電腦介面資訊配置系統及方法 |
GB2501433B (en) * | 2011-01-19 | 2014-06-04 | Ibm | Ensuring the integrity of software |
US8261085B1 (en) * | 2011-06-22 | 2012-09-04 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US8181035B1 (en) | 2011-06-22 | 2012-05-15 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US8595510B2 (en) | 2011-06-22 | 2013-11-26 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US9015455B2 (en) * | 2011-07-07 | 2015-04-21 | Intel Corporation | Processsor integral technologies for BIOS flash attack protection and notification |
US20130055369A1 (en) * | 2011-08-24 | 2013-02-28 | Mcafee, Inc. | System and method for day-zero authentication of activex controls |
US9887838B2 (en) | 2011-12-15 | 2018-02-06 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
US9497171B2 (en) | 2011-12-15 | 2016-11-15 | Intel Corporation | Method, device, and system for securely sharing media content from a source device |
US20130275769A1 (en) * | 2011-12-15 | 2013-10-17 | Hormuzd M. Khosravi | Method, device, and system for protecting and securely delivering media content |
US11126418B2 (en) * | 2012-10-11 | 2021-09-21 | Mcafee, Llc | Efficient shared image deployment |
US9542558B2 (en) * | 2014-03-12 | 2017-01-10 | Apple Inc. | Secure factory data generation and restoration |
US10489145B2 (en) | 2014-11-14 | 2019-11-26 | Hewlett Packard Enterprise Development Lp | Secure update of firmware and software |
WO2016105969A1 (en) * | 2014-12-26 | 2016-06-30 | Mcafee, Inc. | Trusted updates |
US11847237B1 (en) * | 2015-04-28 | 2023-12-19 | Sequitur Labs, Inc. | Secure data protection and encryption techniques for computing devices and information storage |
WO2018007015A1 (de) * | 2016-07-04 | 2018-01-11 | Sew-Eurodrive Gmbh & Co. Kg | Sicherheitseinrichtung und verfahren zum betreiben eines systems |
EP3673401A4 (en) * | 2017-08-22 | 2021-04-14 | Absolute Software Corporation | CHECKING FIRMWARE INTEGRITY USING SILVER MEASUREMENTS |
CN109710315B (zh) | 2017-10-25 | 2022-05-10 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
CN109714303B (zh) | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
CN109947439B (zh) * | 2017-12-15 | 2022-04-08 | 库币科技有限公司 | 封闭式储存装置的韧体更新方法 |
EP3543811A1 (de) * | 2018-03-20 | 2019-09-25 | Siemens Aktiengesellschaft | In ihrer leistungsfähigkeit skalierbare numerische steuerung |
US11153074B1 (en) * | 2018-06-18 | 2021-10-19 | Amazon Technologies, Inc. | Trust framework against systematic cryptographic |
US10867046B2 (en) | 2018-08-08 | 2020-12-15 | Quanta Computer Inc. | Methods and apparatus for authenticating a firmware settings input file |
CN109145651B (zh) * | 2018-08-22 | 2021-12-28 | 何晓行 | 一种数据处理方法及装置 |
US11151255B2 (en) * | 2018-10-26 | 2021-10-19 | Dell Products L.P. | Method to securely allow a customer to install and boot their own firmware, without compromising secure boot |
TWI715047B (zh) * | 2019-05-22 | 2021-01-01 | 華南商業銀行股份有限公司 | 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法 |
TWI752813B (zh) * | 2019-05-22 | 2022-01-11 | 華南商業銀行股份有限公司 | 基於觸發操作的伺服器組態檢核及修正系統及其方法 |
TWI746361B (zh) * | 2019-05-22 | 2021-11-11 | 華南商業銀行股份有限公司 | 基於雜湊演算法的伺服器組態檢核及修正系統及其方法 |
US11880670B2 (en) * | 2020-06-23 | 2024-01-23 | Toyota Motor North America, Inc. | Execution of transport software update |
US11281450B2 (en) | 2020-06-23 | 2022-03-22 | Toyota Motor North America, Inc. | Secure transport software update |
CN112491812B (zh) | 2020-07-08 | 2022-03-01 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的哈希更新方法及装置 |
CN111541553B (zh) * | 2020-07-08 | 2021-08-24 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778070A (en) * | 1996-06-28 | 1998-07-07 | Intel Corporation | Method and apparatus for protecting flash memory |
US6732306B2 (en) * | 2000-12-26 | 2004-05-04 | Intel Corporation | Special programming mode with hashing |
WO2006000670A1 (fr) * | 2004-05-25 | 2006-01-05 | Sagem Defense Securite | Dispositif de positionnement d'un utilisateur par affichage de son image en miroir, dispositif de capture d'images et procede de positionnement correspondants |
TWI251170B (en) * | 2001-10-12 | 2006-03-11 | Phoenix Tech Ltd | Apparatus and method for updating firmware |
US20060101310A1 (en) * | 2004-10-22 | 2006-05-11 | Nimrod Diamant | Device, system and method for verifying integrity of software programs |
WO2006055424A2 (en) * | 2004-11-15 | 2006-05-26 | Microsoft Corporation | System and method for programming an isolated computing environment |
JP2006221354A (ja) * | 2005-02-09 | 2006-08-24 | Internatl Business Mach Corp <Ibm> | 情報更新方法、プログラム、情報処理装置 |
TWI266989B (en) * | 2002-04-15 | 2006-11-21 | Intel Corp | Method, apparatus and token device for protection against memory attacks following reset |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US5850559A (en) * | 1996-08-07 | 1998-12-15 | Compaq Computer Corporation | Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode |
US5859911A (en) * | 1997-04-16 | 1999-01-12 | Compaq Computer Corp. | Method for the secure remote flashing of the BIOS of a computer |
US6587947B1 (en) * | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
EP1441343A4 (en) * | 2001-10-31 | 2008-07-16 | Sony Corp | DATA COLLECTION PROCEDURES, RECORDER AND DATA PROCESSING AND DEVICE |
US20030126454A1 (en) | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
KR20030075018A (ko) | 2002-03-15 | 2003-09-22 | 주식회사 셈틀로미디어 | 변조 방지용 소프트웨어 파일 생성 장치와 그 소프트웨어파일의 자가 무결성 검증 방법 및 클라이언트-서버환경에서의 소프트웨어 파일의 자가 무결성 검증 방법 |
US7142891B2 (en) * | 2003-10-10 | 2006-11-28 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
US7676835B2 (en) * | 2004-08-31 | 2010-03-09 | International Business Machines Corporation | System and method for regulating access to objects in a content repository |
US7608118B2 (en) | 2004-11-15 | 2009-10-27 | 3M Innovative Properties Company | Preconditioning fuel cell membrane electrode assemblies |
US7610631B2 (en) * | 2004-11-15 | 2009-10-27 | Alexander Frank | Method and apparatus for provisioning software |
-
2007
- 2007-04-13 US US11/786,874 patent/US9053323B2/en active Active
-
2008
- 2008-03-07 JP JP2010503002A patent/JP5265662B2/ja active Active
- 2008-03-07 BR BRPI0809281-8A patent/BRPI0809281A2/pt not_active Application Discontinuation
- 2008-03-07 WO PCT/US2008/003188 patent/WO2008127523A1/en active Application Filing
- 2008-03-07 CN CN200880011964.9A patent/CN101657792B/zh active Active
- 2008-03-07 EP EP20080726684 patent/EP2137609A4/en not_active Ceased
- 2008-03-07 CN CN201811105438.0A patent/CN109241747A/zh active Pending
- 2008-03-13 TW TW097108829A patent/TWI498813B/zh active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778070A (en) * | 1996-06-28 | 1998-07-07 | Intel Corporation | Method and apparatus for protecting flash memory |
US6732306B2 (en) * | 2000-12-26 | 2004-05-04 | Intel Corporation | Special programming mode with hashing |
TWI251170B (en) * | 2001-10-12 | 2006-03-11 | Phoenix Tech Ltd | Apparatus and method for updating firmware |
TWI266989B (en) * | 2002-04-15 | 2006-11-21 | Intel Corp | Method, apparatus and token device for protection against memory attacks following reset |
WO2006000670A1 (fr) * | 2004-05-25 | 2006-01-05 | Sagem Defense Securite | Dispositif de positionnement d'un utilisateur par affichage de son image en miroir, dispositif de capture d'images et procede de positionnement correspondants |
US20060101310A1 (en) * | 2004-10-22 | 2006-05-11 | Nimrod Diamant | Device, system and method for verifying integrity of software programs |
WO2006055424A2 (en) * | 2004-11-15 | 2006-05-26 | Microsoft Corporation | System and method for programming an isolated computing environment |
JP2006221354A (ja) * | 2005-02-09 | 2006-08-24 | Internatl Business Mach Corp <Ibm> | 情報更新方法、プログラム、情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101657792B (zh) | 2018-10-19 |
WO2008127523A1 (en) | 2008-10-23 |
EP2137609A4 (en) | 2010-06-30 |
JP5265662B2 (ja) | 2013-08-14 |
EP2137609A1 (en) | 2009-12-30 |
BRPI0809281A2 (pt) | 2014-09-02 |
US20080256363A1 (en) | 2008-10-16 |
JP2010524123A (ja) | 2010-07-15 |
TW200903326A (en) | 2009-01-16 |
CN109241747A (zh) | 2019-01-18 |
CN101657792A (zh) | 2010-02-24 |
US9053323B2 (en) | 2015-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI498813B (zh) | 受信賴構件更新系統與方法 | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US8296579B2 (en) | System and method for updating a basic input/output system (BIOS) | |
US8166304B2 (en) | Support for multiple security policies on a unified authentication architecture | |
JP6332970B2 (ja) | 安全なソフトウェアの更新のためのシステム及び方法 | |
US10685122B2 (en) | Portable executable and non-portable executable boot file security | |
US8332636B2 (en) | Secure policy differentiation by secure kernel design | |
JP6595822B2 (ja) | 情報処理装置及びその制御方法 | |
US20060236122A1 (en) | Secure boot | |
US7577839B2 (en) | Transferring application secrets in a trusted operating system environment | |
US20200084042A1 (en) | Information handling system entitlement validation | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
JP6846457B2 (ja) | 自動検証方法及びシステム | |
WO2020075303A1 (ja) | ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム | |
TWI760752B (zh) | 應用加速驗證映像檔方法的系統 | |
KR102111327B1 (ko) | 리눅스 환경에서의 부팅 과정에 대한 무결성 검증 시스템 및 관리용 단말의 업데이트와 무결성 검증 방법 | |
TWI467485B (zh) | Verification of the basic input and output system update method, the computer can read the recording media and computer program products | |
US20240037216A1 (en) | Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
US20230126541A1 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
WO2023136829A1 (en) | Firmware authentication |