CN104995629B - 用于平台引导固件的信任继续的方法、设备和*** - Google Patents
用于平台引导固件的信任继续的方法、设备和*** Download PDFInfo
- Publication number
- CN104995629B CN104995629B CN201480007108.1A CN201480007108A CN104995629B CN 104995629 B CN104995629 B CN 104995629B CN 201480007108 A CN201480007108 A CN 201480007108A CN 104995629 B CN104995629 B CN 104995629B
- Authority
- CN
- China
- Prior art keywords
- file
- platform boot
- boot firmware
- hash
- hash table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
Abstract
本公开涉及用于平台引导固件的信任继续。设备可包括处理模块和存储器模块,该存储器模块包括平台引导固件存储在其上的只读存储器(ROM)。在激活时,该处理模块可加载该平台引导固件。该平台引导固件可致使该处理模块首先加载受信任预验证器文件以便加载并验证从该平台引导固件加载的散列表的签名。该处理模块可然后从该平台引导固件加载固件程序文件、为每个文件计算散列并且验证每个程序散列是否在该散列表中。具有该散列表中的散列的固件程序文件可被允许执行。如果任何固件程序文件散列不在该散列表中,则该处理模块可执行平台特定安全动作以便防止该设备受到危害。
Description
技术领域
本公开涉及设备激活活动,并且更具体地涉及用于在提供针对病毒和/或恶意软件的安全的同时加快设备激活的***。
背景
随着人们日益电子地进行个人和/或机密交易,安全继续成为考虑因素。此外,具有恶意意图的黑客和/或其他人对绕过设备内的现有安全措施正变得日益有创造性。为了与恶意软件和/或病毒的新的且无处不在的入侵作斗争,设备和/或软件制造商正在继续对新的设备的硬件更内在地做出保护措施。例如,大型公司(包括苹果公司、微软公司等等)正在开始要求执行其软件的设备提供硬件信任根(hardware root of trust)。硬件信任根可包括例如用于验证后续加载的程序文件的已知有效(例如固有地受信任的)程序文件。硬件信任根例如可基于从只读存储器(ROM)加载的至少一个程序文件在设备激活时建立,平台引导固件在设备内可驻留在所述只读存储器上。在硬件信任根之后加载的任何恶意软件、病毒等等可由硬件信任根标识、禁用和/或以其他方式被防止损害设备。
用于建立硬件信任根的现有策略包括从平台引导固件存储在其中的ROM加载并执行至少一个程序文件以便验证后续加载的程序文件的签名。在验证文件的签名时,之前执行的文件可认证已经基于例如生成密钥算法(诸如RSA等等)从受信任源提供后续加载的文件。从平台引导固件ROM加载、验证和执行的每个程序文件可然后验证之后加载的程序文件的签名等等直到从平台引导固件加载了所有的程序文件。当实现该基于签名的链方法可确保在设备激活期间加载的所有文件都被签名并且因此有效时,存在一些缺点。当加载每个文件时,签名增加了文件大小并且同样增加了所使用的存储器资源量。签名验证针对每个所验证的文件要求大量的时间。当对有待从平台引导固件加载的所有文件连续地进行签名时,这些要求都基本上增加了。这些存储器和时间要求会延迟设备启动、消极地影响用户体验、增加设备的成本等等。
附图简要描述
所要求保护的主题的各实施例的特征和优点将随着以下详细描述的进行并且当参照附图时变得明显,其中相似的参考号指示相似的部件,并且在附图中:
图1示出根据本公开的至少一个实施例的被配置成用于平台引导固件的信任继续的示例设备;
图2示出根据本公开的至少一个实施例的可用设备的示例配置。
图3示出根据本公开的至少一个实施例的示例程序结构;以及
图4示出根据本公开的至少一个实施例的用于平台引导固件的信任继续的示例操作。
尽管将参考说明性实施例进行以下详细描述,其许多替代、修改和变化将对本领域普通技术人员明显。
详细描述
本公开涉及用于平台引导固件的信任继续。通常,设备可包括处理模块和存储器模块,该存储器模块包括平台引导固件存储在其上的只读存储器(ROM)。在该设备被激活时,该处理模块可加载该平台引导固件。该平台引导固件可致使该处理模块首先加载被配置成用于加载并验证从该平台引导固件加载的散列表的签名的受信任程序文件(例如预验证器)。该处理模块可然后从该平台引导固件加载其他文件、为每个文件计算散列并且验证与每个程序文件相对应的散列是否在该散列表中。具有该散列表中的散列的程序文件可被允许执行。如果与所加载的程序文件相对应的任何散列不在该散列表中,该处理模块可执行平台特定安全动作以便防止该设备受到危害。
在一个实施例中,设备可包括存储器模块和处理模块。
该存储器模块可至少包括平台引导固件。该处理模块可用于当该设备被激活时加载该平台引导固件。该平台引导固件可然后致使该处理模块例如加载散列表,为在该散列表之后加载的平台引导固件文件计算散列以及确定所计算的平台引导固件文件散列是否在该散列表中。
该设备中的该存储器模块包括用于存储该平台引导固件的只读存储器。该只读存储器可基于例如基本输入/输出***(BIOS)、统一可扩展固件接口(UEFI)、核引导(例如基于Linux的)***等等存储平台引导固件。在至少一个示例实现方式中,该平台引导固件的加载可进一步包括致使该处理模块加载预验证器文件。该预验证器文件可然后在确定所计算的平台引导固件文件散列是否在该散列表中之前验证该散列表的签名。在一个实施例中,该预验证器可仅用于验证该散列表的签名而不用于验证平台引导固件文件中的任一者的签名。
在相同或不同实施例中,加载平台引导固件文件可进一步包括致使该处理模块执行被确定具有该散列表中的散列的平台引导固件文件。确定任何平台引导固件文件具有不在该散列表中的散列可致使该处理模块执行安全动作(例如保护设备的完整性)。与本公开的至少一个实施例相一致的示例方法可包括在设备被激活之后加载散列表和平台引导固件文件、计算每个平台引导固件文件的散列以及确定每个所计算的平台引导固件文件散列是否在该散列表中。
图1示出根据本公开的至少一个实施例的被配置成用于平台引导固件的信任继续的示例设备100。设备100的示例可包括但不限于:移动通信设备,诸如基于安卓操作***(OS)、OS、 OS、掌上OS、OS等等的蜂窝手机或智能电话;移动计算设备,诸如平板计算机,如GalaxyKindle等等;包括由英特尔公司制造的低功率芯片组的上网本计算机、笔记本计算机、膝上计算机、掌上计算机等等以及通常静态的计算设备(诸如桌上计算机、服务器、机顶盒等等)。
在一个实施例中,设备100可包括平台引导固件(PBF)102。PBF 102可包括例如预验证器104、散列表108和固件程序文件112(例如平台引导程序文件)。在一个操作示例中,在设备激活期间,PBF 102中的上述程序文件104、108和112可被加载到设备100内(例如作为设备引导操作的一部分)。在一个实施例中,至少一些固件程序文件112可充当设备100内的硬件信任根,因为它们可操作以便认证在设备100的正常操作期间加载的其他程序文件。
硬件信任根所提供的认证服务可帮助确保稍后加载的程序文件不是或不包括恶意和/或恶毒软件(例如恶意软件),诸如广告软件、间谍软件、蠕虫、特洛伊木马、后门和/或能够盖写设备100内的安全措施、控制设备100、从设备100盗取信息、从设备100删除信息等等的其他程序代码。然而,可绕过这种保护措施的一种方式是通过攻击硬件信任根。例如,如果在硬件信任根中操作的一个或多个文件受到危害,则硬件信任根所执行的所有文件验证和/或认证也可收到危害,使得恶意软件能够潜入和/或损坏设备300。
鉴于这种潜在安全问题,某些设备制造商现在要求在设备100的引导过程期间认证硬件信任根。满足这种要求的示例将发起可验证与接下来加载的文件(例如固件程序文件112之一)相关联的签名的第一已知良好文件(例如预验证器104)。如在此所提及的,签名验证可包括基于与文件相关联的签名使用加密方案(例如RSA公钥加密)认证文件的来源和/或版本。新验证的固件程序文件112可然后验证链中的接下来加载的固件程序文件112的签名等等直到所有固件程序文件已经被加载。当这种解决方案从安全的出发点而言是有效的时候,其从时间和资源的出发点而言也是低效率的。初始地,设备100连续地验证每个固件程序文件112的时间构成可消极地影响引导期间的设备的总体性能的足够长的持续时间。而且,支持签名所需的附加数据可基本上增加固件程序文件112的大小,其可消耗可以是设备100内的有限大小的只读存储器(ROM)的宝贵空间。
在与本公开一致的实施例中,通过连续地验证每个文件签名确保从PBF102加载的固件程序文件112的安全由基于散列的验证***替代。如在此所提及的,散列可以是基于程序文件的内容确定的密码串值。散列的重要特征在于:为特定文件确定的密码散列的值将基于文件的内容的任何改变而改变是非常高的概率。结果是,基于固件程序文件112的已知良好版本确定的散列可依赖于关于固件程序文件112的内容是否与已知良好版本完全相同的强指示符。而且,散列相对快地确定至少何时与文件签名的验证进行比较,并且散列确定不要求特定的安全相关数据(例如,原始数据、版本数据、安全密钥等等),因为其仅仅基于文件的内容。鉴于以上内容,散列可以是用于标识已经被篡改或替换的固件程序文件112的有价值的工具。
在图1中示出的示例实现方式中,已知的良好的预验证器104可首先被加载并且然后可根据用于认证文件源的已知方法(例如,RSA加密)验证散列表108的签名,如106所示。散列表108可例如包括用于固件程序文件112的已知良好版本的散列值。可为由设备100加载的每个固件程序文件112确定散列,并且这些散列可然后与存储在散列表108中的散列进行比较,如110所示。如果与特定的固件程序文件112相对应的散列被确定位于散列表108中,则固件程序文件112可被认为是良好的并且被允许执行。如果与固件程序文件112相对应的任何散列不位于散列表108中,则可存在要求采取安全动作的问题。安全动作可以是平台特定的并且例如可暂停与不位于散列表108中的散列相对应的固件程序文件112的执行,可暂停激活设备100和/或可发布设备100中可存在安全问题的通知。以此方式,与本公开一致的各个实施例可实质性地减少激活设备100同时仍确保在设备100中维持硬件信任根的完整性的时间量和存储器资源。
图2示出可根据本公开的至少一个实施例使用的设备100'的示例配置。设备100'是可用于执行操作(如图1所示)的设备的示例。尽管与本公开一致的实施例可采用设备100',这些实施例不仅仅限于具有所公开的配置的设备。示例设备100'可包括被配置成用于管理设备操作的***模块200。***模块200可包括例如处理模块202、存储器模块204(例如,包括PBF102’)、功率模块206、用户接口模块208以及用于与通信模块212进行交互的通信接口模块210。尽管通信模块212已经被示出为与***模块200分离,这个位置在此仅用于解释的目的。与通信模块212相关联的某些或全部功能还可结合在***模块200中。
在设备100'中,处理模块202可包括位于分离的组件中的一个或多个处理器,或者可替代地,可包括在单个组件中(例如,在片上***(SOC)配置中)实施的一个或多个处理核以及任何处理器相关的支持电路(例如,桥接接口等等)。示例处理器可包括可从英特尔公司获得的各种基于x86的微处理器,包括奔腾、至强、安腾、赛扬、凌动、i系列核产品族、高级RISC(例如,精简指令集计算)机器或“ARM”处理器等等中的那些。支持电路的示例可包括芯片组(例如,可从英特尔公司获得的北桥、南桥等等),该芯片组被配置成用于提供处理模块202可通过其与可在设备100'内在不同速度下、在不同总线上等等操作的其他***组件交互的接口。共同与支持电路相关联的某些或全部功能还可被包括在与处理器相同的物理封装(例如,SOC封装,如可从英特尔公司获得的Sandy Bridge(沙桥)集成电路)中。
处理模块202可被配置成用于在设备100'中执行各种指令。指令可包括程序代码,该程序代码被配置成用于致使处理模块202执行与读取数据、写入数据、处理数据、格式化数据、转换数据、变换数据等等相关的活动。信息(例如,指令、数据等等)可被存储在存储器模块204中。存储器模块206可包括固定或可移除格式的随机存取存储器(RAM)或只读存储器(ROM)。RAM可包括被配置成用于在设备100'的操作期间保持信息的存储器,诸如例如静态RAM(SRAM)或动态RAM(DRAM)。ROM可包括被配置成用于当设备100'激活时提供启动指令的BIOS、UEFI等等存储器、诸如电可编程ROM(EPROM)、闪存等可编程存储器。其他固定和/或可移除存储器可包括:磁存储器,诸如例如软盘、硬盘驱动器等等;电子存储器,诸如固态闪存(例如,嵌入式多媒体卡(eMMC)等等)、可移除存储器卡或棒(例如,微型存储设备(uSD)、USB等等);光学存储器,诸如基于致密盘的ROM(CD-ROM)等等。功率模块206可包括内部电源(例如,电池)和/或外部电源(例如,电磁或太能发电机、电网、燃料电池等等)以及被配置成用于为设备100'提供操作所需的功率的模块。
用户接口模块208可包括被配置成用于允许用户与设备100'交互的电路,诸如例如各种输入机制(例如,麦克风、开关、按钮、旋钮、键盘、扬声器、触敏表面、一个或多个被配置成用于捕获图像和/或感测接近、距离、运动、姿势等等的传感器)和输出机制(例如扬声器、显示器、发光/闪烁指示器、用于振动、运动等等的机电组件)。通信接口模块210可包括通信处理器114并且可被配置成用于处理通信模块214的分组路由和其他控制功能,其可包括被配置成用于支持有线和/或无线通信的资源。有线通信可包括串行和并行有线介质,诸如例如,以太网、通用串行总线(USB)、火线、数字视觉接口(DVI)、高清晰多媒体接口(HDMI)等等。无线通信可包括例如近距离无线介质(例如,射频(RF),诸如基于近场通信(NFC)标准、红外(IR)、光学字符识别(OCR)、磁字符感应等等)、短距离无线介质(例如,蓝牙、WLAN、Wi-Fi等等)以及长距离无线介质(例如,蜂窝、卫星等等)。在一个实施例中,通信接口模块212可被配置成用于防止通信模块214中活跃的无线通信干扰彼此。当执行该功能时,通信接口模块212可基于等待传输的消息的相对优先级调度通信模块214的活动。
在操作示例中,当激活设备100’时,处理模块202可访问存储器模块204以便加载PBF 102’(例如,从使用BIOS、UEFI、核根(coreboot)等等格式化的ROM)。PBF 102’可致使处理模块202加载跟随有散列表108的预验证器104。预验证器104可首先验证散列表108的签名以便确定散列表108的真实性。PBF 102’可然后指令处理模块102加载固件程序文件112,确定用于每个所加载的固件程序文件112的散列,以及确定用于每个所加载的固件程序文件112的散列是否存储在散列表108中。其散列位于散列表108中的每个程序文件可然后被允许执行(例如,可然后由处理模块202执行)。如果与固件程序文件112相对应的任何散列被确定不位于散列表中,则处理模块202可执行安全动作以便防止设备100’受到危害(例如,由于恶意软件)。示例安全动作可包括暂停特定固件程序文件112的执行、暂停设备102’的引导和/或呈现与PBF 102’的安全问题有关的通知。
图3示出根据本公开的至少一个实施例的示例程序结构。初始地,从设备100中的PBF 102加载文件的方式可由设备100的配置(例如,存储器类型、引导***格式、操作***等等)指定。例如,在UEFI被采用的情况下,可根据UEFI平台初始化规范版本1.2第三卷从PBF 102检索文件。在操作示例中,固件卷(FV)头部300(下文“文件300”)可首先被加载,其后是加载固件文件#1 302(下文“文件302”)。在基于UEFI的实际使用情况的示例中,文件300和301可以是平台初始化的预扩展固件接口(PEI)级的一部分。文件300和302可例如用于基于验证有待被加载到DXE中的文件(例如,固件程序文件112)具有与已知良好版本相对应的散列确定是否在驱动器执行环境(DXE)中启动文件。在一个实施例中,文件302的签名可由预验证器104(例如,使用RSA加密)验证以便在检查随后加载的文件的散列之前检查其真实性。用于验证文件302的签名的公钥可例如驻留在PEI中以便保证安全。然而,来自设备100中的引导清单的公钥还可用于对文件302进行签名,因为从安全角度而言其可被认为与PEI公钥等效同时节省引导存储器(例如,ROM)中的存储器空间。
与本公开的各个实施例一致,文件300可包括标识文件(例如,及其各个内容)的扩展头部类型EFI_FV_EXT_TYPE_GUIDE__TYPE(0X0002)。文件300还可包括信息,该信息包括例如标识PBD 102中的文件的头部EFI_FV_EXT_TYPE_OEM_TYPE、标识文件300的格式的示例格式类型EFI_FIRMWARE_CONTENTS_SIGNED_GUIDE(EFI_固件_内容_签名_指导)、包括WIN_CERTIFICATE_UEFI_GUIDE(WIN_证书_UEFI_指导)的示例数据以及用于认证文件300的示例证书类型EFI_CERT_TYPE_RSA2048_SHA256_GUIDE(CERT_类型_RSA2048_SHA256_指导)。文件302可包括例如包括将文件的内容表示为FV散列表108'的头部Type_EFI_FV_FI LETYPE_RAW的信息。FV散列表108'可包括例如用于存储与已知良好版本固件程序文件112相对应的散列值的标准化结构(例如,与标识和解释其内容所需的任何信息一起)。例如,FV散列表108'可包括全局唯一标识符(GUID)、散列表结构的版本信息、存储在表中的散列的数量的指示等等。而且,存储在表中的每个散列可包括相应的信息,诸如固件数据类型(例如,标识曾经是散列的源的已知良好代码,包括固件卷、固件文件、固件文件段等等)、散列类型(诸如安全散列算法256(SHA-256)、SHA-1)等等以及散列值。
图4示出根据本公开的至少一个实施例的用于平台引导固件的信任继续的示例操作。在操作400中,预验证器执行可在设备中在例如设备激活(例如,设备引导)期间完成。在操作402中,散列表和固件程序文件也可被加载到设备中。然后可在操作404中确定是否可验证散列表的签名(例如,如果散列表可被认证)。如果在操作404中确定不能验证散列表,则在操作406中,可执行平台特定安全动作。例如,设备可暂停引导过程和/或生成指示设备中可存在可能的安全问题的通知(例如,通过从设备中的扬声器发出音调、通过在设备显示器上显示消息等等)。
如果在操作404中确定散列表被签名,则在操作408中,可对接下来的固件程序文件进行散列化(例如,可基于其完整性尚未被验证的程序固件文件的内容生成散列)。然后可在操作410中确定相应的散列是否可位于散列表中。如果在操作410中确定不能在散列表中发现相应的散列,则在操作406中,可执行平台特定安全动作。进一步根据上述示例动作,如果确定跳过执行将不干扰设备激活,则设备还可跳过固件程序文件的执行。如果在操作10中确定在散列表中存在相应的散列(例如,确定固件程序文件是已知良好版本),则在操作412中可执行与散列相对应的文件。在操作414中,可进一步确定是否已经对所有固件程序文件进行散列化。在操作414中确定尚未对所有固件程序文件进行散列化之后可以是返回操作408以便对接下来的固件程序文件进行散列化。否则,如果在操作414中确定已经对所有文件进行散列化,则在操作416中设备可继续引导。可选地,操作416之后可以是返回操作400以便例如准备下一次激活设备。
尽管图4示出了根据实施例的各操作,将要理解的是在图4中描绘的所有操作对于其他实施例而言不是全部必需的。实际上,在此充分考虑了在本公开的其他实施例中,在图4中描绘的操作和/或在此描述的其他操作可以用未在任何附图中明确示出的方式结合,但是仍充分地与本公开保持一致。因此,涉及未在一个附图中准确示出的特征和/或操作的权利要求被认为在本公开的范围和内容内。
如在此在任何实施例中所使用的,术语“模块”可指代被配置成用于执行任何前述操作的软件、固件和/或电路。软件可被实现为记录在非瞬态计算机可读存储介质上的软件包、代码、指令、指令集和/或数据。固件可被实现为硬编码(例如,非易失性的)在存储器设备中的代码、指令或指令集和/或数据。
如在此在任何实施例中所使用的“电路”可单独地或在任何组合中包括例如存储由可编程电路执行的指令的硬连线电路、可编程电路(诸如包括一个或多个单独的指令处理核的计算机处理器)、状态机电路、和/或固件。这些模块可一起或单独地被实现为形成更大的***的一部分的电路,例如,集成电路(IC)、片上***(SoC)、台式计算机、膝上型计算机、平板计算机、服务器、智能电话等等。
可在包括一个或多个存储介质的***中实现在此所描述的任何操作,该一个或多个存储介质在其上单独地或结合地存储当被一个或多个处理器执行时执行该方法的指令。在此,处理器可包括例如服务器CPU、移动设备CPU、和/或其他可编程电路。
因此,旨在根据在此所描述的操作可跨多个物理设备分布,诸如在多于一个不同物理位置的处理结构。存储介质可包括任何类型的有形介质,例如任何类型的盘,包括硬盘、软盘、光盘、致密盘只读存储(CD-ROM)、致密盘可重写(CD-RW)、以及磁光盘、半导体期间,诸如只读存储器(ROM)、随机存取存储器(RAM),诸如动态和静态RAM、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、闪存、固态盘(SSD)、嵌入式多媒体卡(eMMC)、安全数字输入/输出(SDIO)卡、磁卡或光卡、或任何其他类型的适合用于存储电子指令的介质。其他实施例可被实现为由可编程控制设备执行的软件模块。
因此,本公开涉及用于平台引导固件的信任继续。设备可包括处理模块和存储器模块,该存储器模块包括平台引导固件存储在其上的只读存储器(ROM)。在激活时,该处理模块可加载该平台引导固件。该平台引导固件可致使该处理模块首先加载受信任预验证器文件以便加载并验证从该平台引导固件加载的散列表的签名。该处理模块可然后从该平台引导固件加载固件程序文件、为每个文件计算散列并且验证每个程序散列是否在该散列表中。如果任何固件程序文件散列不在该散列表中,该处理模块可执行平台特定安全动作以便防止该设备受到危害。
以下示例涉及进一步的实施例,在一个示例中,提供了一种设备。该设备可包括:存储器模块,该存储器模块至少包括平台引导固件;以及处理模块,该处理模块用于当该设备被激活时加载该平台引导固件,该平台引导固件致使该处理模块加载散列表、为在该散列表之后加载的平台引导固件计算散列以及确定所计算的平台引导固件文件散列是否在该散列表中。
可进一步配置上述示例设备,其中,该存储器模块包括用于存储该平台引导固件的只读存储器。在该配置中,可进一步配置示例设备,其中,该只读存储器存储基于基本输入/输出***(BIOS)、统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
可进一步配置上述示例设备,其中,该平台引导固件的该加载进一步包括致使该处理模块加载预验证器文件以便在确定所计算的平台引导固件文件散列是否在该散列表中之前验证该散列表的签名。在该配置中,可进一步配置示例设备,其中,该预验证器文件不用于验证该平台引导固件文件中的任一者的签名。
可进一步配置上述示例设备,其中,该平台引导固件的该加载进一步包括致使该处理模块执行被确定具有该散列表中的散列的平台引导固件文件。
可进一步配置上述示例设备,其中,该引导过程进一步包括如果该平台引导固件文件中的任一者被确定不在该散列表中,则致使该处理模块执行安全动作。
在另一个示例实施例中,提供了一种方法。该方法可包括在设备被激活时加载散列表和平台引导固件文件、计算每个平台引导固件文件的散列以及确定每个所计算的平台引导固件文件散列是否在该散列表中。
可进一步配置上述示例方法,其中,该散列表和平台引导固件文件是从该设备中的存储器模块加载的,该存储器模块包括只读存储器。在该配置中,可进一步配置示例方法,其中,该只读存储器存储基于基本输入/输出***(BIOS)、统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
上述示例方法可单独地或结合上述进一步的配置进一步包括加载预验证器文件以及在确定所计算的平台引导固件文件散列是否位于该散列表中之前用该预验证器文件验证该散列表的签名。在该配置中,可进一步配置示例方法,其中,不用该预验证器文件为该平台引导固件文件验证签名。
上述示例方法可单独地或结合上述进一步的配置进一步包括执行被确定具有该散列表中的散列的平台引导固件文件。
上述示例方法可单独地或结合上述进一步的配置进一步包括如果该平台引导固件文件中的任一者被确定不在该散列表中,则执行安全动作。
在另一个示例中,提供了一种至少包括设备的***,该***被安排成用于执行任何上述示例方法。
在另一个示例中,提供了一种被安排成用于执行任何上述示例方法的芯片组。
在另一个示例中,提供了至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该多个指令致使该计算设备执行任何上述示例方法。
在另一个示例中,提供了一种配置有用于平台引导固件的信任继续的设备,该设备被安排成用于执行任何上述示例方法。
在另一个示例中,提供了一种具有用于执行任何上述示例方法的装置的设备。
在另一个示例中,提供了一种设备。该设备可包括:存储器模块,该存储器模块至少包括平台引导固件;以及处理模块,该处理模块用于当该设备被激活时加载该平台引导固件,该平台引导固件致使该处理模块加载散列表、为在该散列表之后加载的平台引导固件计算散列以及确定所计算的平台引导固件文件散列是否在该散列表中。
可进一步配置上述示例设备,其中,该存储器模块包括用于存储该平台引导固件的只读存储器。在该配置中,可进一步配置示例设备,其中,该只读存储器存储基于基本输入/输出***(BIOS)、统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
可进一步配置上述示例设备,其中,该平台引导固件的该加载进一步包括致使该处理模块加载预验证器文件以便在确定所计算的平台引导固件文件散列是否在该散列表中之前验证该散列表的签名。
可进一步配置上述示例设备,其中,该平台引导固件的该加载进一步包括致使该处理模块执行被确定具有该散列表中的散列的平台引导固件文件。
可进一步配置上述示例设备,其中,该引导过程进一步包括如果该平台引导固件文件中的任一者被确定不在该散列表中,则致使该处理模块执行安全动作。
在另一个示例中,提供了一种方法。该方法可包括在设备被激活时加载散列表和平台引导固件文件、计算每个平台引导固件文件的散列以及确定每个所计算的平台引导固件文件散列是否在该散列表中。
可进一步配置上述示例方法,其中,该散列表和平台引导固件文件是从该设备中的存储器模块加载的,该存储器模块包括只读存储器。在该配置中,可进一步配置示例方法,其中,该只读存储器存储基于基本输入/输出***(BIOS)、统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
上述示例方法可单独地或结合上述进一步的配置进一步包括加载预验证器文件以及在确定所计算的平台引导固件文件散列是否位于该散列表中之前用该预验证器文件验证该散列表的签名。
上述示例方法可单独地或结合上述进一步的配置进一步包括执行被确定具有该散列表中的散列的平台引导固件文件。
上述示例方法可单独地或结合上述进一步的配置进一步包括如果该平台引导固件文件中的任一者被确定不在该散列表中,则执行安全动作。
在另一个示例中,提供了一种至少包括设备的***,该***被安排成用于执行任何上述示例方法。
在另一个示例中,提供了一种被安排成用于执行任何上述示例方法的芯片组。
在另一个示例中,提供了至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,指令致使该计算设备执行任何上述示例方法。
在另一个示例中,提供了一种设备。该设备可包括:存储器模块,该存储器模块至少包括平台引导固件;以及处理模块,该处理模块用于当该设备被激活时加载该平台引导固件,该平台引导固件致使该处理模块加载散列表、为在该散列表之后加载的平台引导固件计算散列以及确定是否所计算的平台引导固件文件散列在该散列表中。
可进一步配置上述示例设备,其中,该存储器模块包括用于存储该平台引导固件的只读存储器。在该配置中,可进一步配置示例设备,其中,该只读存储器存储基于基本输入/输出***(BIOS)、统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
可进一步配置上述示例设备,其中,该平台引导固件的该加载进一步包括致使该处理模块加载预验证器文件以便在确定所计算的平台引导固件文件散列是否在该散列表中之前验证该散列表的签名。在该配置中,可进一步配置示例设备,其中,该预验证器文件不用于验证该平台引导固件文件中的任一者的签名。
可进一步配置上述示例设备,其中,该平台引导固件的该加载进一步包括致使该处理模块执行被确定具有该散列表中的散列的平台引导固件文件。
可进一步配置上述示例设备,其中,该引导过程进一步包括如果该平台引导固件文件中的任一者被确定不在该散列表中则致使该处理模块执行安全动作。
在另一个示例中,提供了一种方法。该方法可包括在设备被激活时加载散列表和平台引导固件文件、计算每个平台引导固件文件的散列以及确定每个所计算的平台引导固件文件散列是否在该散列表中。
可进一步配置上述示例方法,其中,该散列表和平台引导固件文件是从该设备中的存储器模块加载的,该存储器模块包括只读存储器。在该配置中,可进一步配置示例方法,其中,该只读存储器存储基于基本输入/输出***(BIOS)、统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
上述示例方法可单独地或结合上述进一步的配置进一步包括加载预验证器文件以及在确定所计算的平台引导固件文件散列是否位于该散列表中之前用该预验证器文件验证该散列表的签名。在该配置中,可进一步配置示例方法,其中,不用该预验证器文件为该平台引导固件文件验证签名。
上述示例方法可单独地或结合上述进一步的配置进一步包括执行被确定具有该散列表中的散列的平台引导固件文件。
上述示例方法可单独地或结合上述进一步的配置进一步包括如果该平台引导固件文件中的任一者被确定不在该散列表中执行安全动作。
在另一个示例中,提供了一种***。该***可包括用于在设备被激活时加载散列表和平台引导固件文件的装置、用于计算每个平台引导固件文件的散列的装置以及用于确定每个所计算的平台引导固件文件散列是否在该散列表中的装置。
可进一步配置上述示例***,其中,该散列表和平台引导固件文件是从该设备中的存储器模块加载的,该存储器模块包括只读存储器。在该配置中,可进一步配置示例***,其中,该只读存储器存储基于基本输入/输出***(BIOS)、统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
上述示例***可单独地或结合上述进一步的配置进一步包括用于加载预验证器文件的装置以及用于在确定所计算的平台引导固件文件散列是否位于该散列表中之前用该预验证器文件验证该散列表的签名的装置。在该配置中,可进一步配置示例***,其中,不用该预验证器文件为该平台引导固件文件验证签名。
上述示例***可单独地或结合上述进一步的配置进一步包括用于执行被确定具有该散列表中的散列的平台引导固件文件的装置。
上述示例***可单独地或结合上述进一步的配置进一步包括用于如果该平台引导固件文件中的任一者被确定不在该散列表中执行安全动作的装置。
已经在此使用的术语和表达被用作描述而非限制术语,并且不旨在使用这种术语和表达时排除所展示和描述的特征的任何等效方案(或其部分),并且认识到在权利要求书的范围内各种修改是可能的。因此,权利要求书旨在覆盖所有这种等效方案。
Claims (16)
1.一种用于平台引导固件的信任继续的设备,包括:
存储器模块,至少包括平台引导固件;以及
处理模块,用于当所述设备被激活时加载所述平台引导固件,所述平台引导固件致使所述处理模块加载散列表、为在所述散列表之后加载的平台引导固件文件计算散列以及确定所计算的平台引导固件文件散列是否在所述散列表中,
其中所述对平台引导固件的加载进一步包括致使所述处理模块加载预验证器文件以便在确定所计算的平台引导固件文件散列是否在所述散列表中之前验证所述散列表的签名,并且其中所述预验证器文件不用于为所述平台引导固件文件中的任一者验证签名。
2.如权利要求1所述的设备,其特征在于,所述存储器模块包括用于存储所述平台引导固件的只读存储器。
3.如权利要求2所述的设备,其特征在于,所述只读存储器存储基于基本输入/输出***(BIOS)或统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
4.如权利要求1所述的设备,其特征在于,所述对平台引导固件的加载进一步包括致使所述处理模块执行被确定具有所述散列表中的散列的平台引导固件文件。
5.如权利要求1所述的设备,其特征在于,引导过程进一步包括如果所述平台引导固件文件散列中的任一者被确定不在所述散列表中,则致使所述处理模块执行安全动作。
6.一种用于平台引导固件的信任继续的方法,包括:
当设备被激活时加载散列表和平台引导固件文件;
为所述平台引导固件文件中的每一个计算散列;以及
确定所计算的平台引导固件文件散列中的每一个是否在所述散列表中,
其中加载所述平台引导固件文件进一步包括加载预验证器文件,以及在确定所计算的平台引导固件文件散列是否在所述散列表中之前用所述预验证器文件验证所述散列表的签名,并且其中不用所述预验证器文件为所述平台引导固件文件验证签名。
7.如权利要求6所述的方法,其特征在于,所述散列表和平台引导固件文件是从所述设备中的存储器模块加载的,所述存储器模块包括只读存储器。
8.如权利要求7所述的方法,其特征在于,所述只读存储器存储基于基本输入/输出***(BIOS)或统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
9.如权利要求6所述的方法,其特征在于,进一步包括执行被确定具有所述散列表中的散列的平台引导固件文件。
10.如权利要求6所述的方法,其特征在于,进一步包括如果所述平台引导固件文件散列中的任一者被确定不在所述散列表中,则执行安全动作。
11.一种用于平台引导固件的信任继续的***,包括:
用于当设备被激活时加载散列表和平台引导固件文件的装置;
用于为所述平台引导固件文件中的每一个计算散列的装置;以及
用于确定所计算的平台引导固件文件散列中的每一个是否在所述散列表中的装置,
其中用于加载平台引导固件文件的装置包括用于加载预验证器文件的装置,以及用于在确定所计算的平台引导固件文件散列是否在所述散列表中之前用所述预验证器文件验证所述散列表的签名的装置,并且其中不用所述预验证器文件为所述平台引导固件文件验证签名。
12.如权利要求11所述的***,其特征在于,所述散列表和平台引导固件文件是从所述设备中的存储器模块加载的,所述存储器模块包括只读存储器。
13.如权利要求12所述的***,其特征在于,所述只读存储器存储基于基本输入/输出***(BIOS)或统一可扩展固件接口(UEFI)或核引导***的平台引导固件。
14.权利要求11所述的***,其特征在于,还包括:
用于执行被确定具有所述散列表中的散列的平台引导固件文件的装置。
15.权利要求11所述的***,其特征在于,还包括:
用于如果所述平台引导固件文件散列中的任一者被确定不在所述散列表中则执行安全动作的装置。
16.一种其上存储有指令的计算机可读介质,所述指令当由计算机处理器执行时使所述处理器执行如权利要求6至10中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/782,512 | 2013-03-01 | ||
US13/782,512 US9223982B2 (en) | 2013-03-01 | 2013-03-01 | Continuation of trust for platform boot firmware |
PCT/US2014/019238 WO2014134389A1 (en) | 2013-03-01 | 2014-02-28 | Continuation of trust for platform boot firmware |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104995629A CN104995629A (zh) | 2015-10-21 |
CN104995629B true CN104995629B (zh) | 2018-07-17 |
Family
ID=51421630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480007108.1A Active CN104995629B (zh) | 2013-03-01 | 2014-02-28 | 用于平台引导固件的信任继续的方法、设备和*** |
Country Status (5)
Country | Link |
---|---|
US (1) | US9223982B2 (zh) |
EP (1) | EP2962241B1 (zh) |
KR (1) | KR101702289B1 (zh) |
CN (1) | CN104995629B (zh) |
WO (1) | WO2014134389A1 (zh) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9721101B2 (en) * | 2013-06-24 | 2017-08-01 | Red Hat, Inc. | System wide root of trust chaining via signed applications |
EP2831787B1 (en) * | 2012-03-30 | 2020-07-08 | Irdeto B.V. | Method and system for preventing and detecting security threats |
US9189631B2 (en) * | 2013-06-07 | 2015-11-17 | Dell Inc. | Firmware authentication |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
US9507942B2 (en) | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
US9779242B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US9779243B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US9129113B2 (en) | 2013-11-13 | 2015-09-08 | Via Technologies, Inc. | Partition-based apparatus and method for securing bios in a trusted computing system during execution |
US9798880B2 (en) | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US9367689B2 (en) | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
US9767288B2 (en) | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9672361B2 (en) * | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
US9524390B2 (en) | 2014-09-09 | 2016-12-20 | Dell Products, Lp | Method for authenticating firmware volume and system therefor |
TW201619866A (zh) * | 2014-11-20 | 2016-06-01 | 萬國商業機器公司 | 客製化資訊設備的方法 |
US9916451B2 (en) * | 2015-02-09 | 2018-03-13 | Dell Products L.P. | Information handling system boot pre-validation |
US9612887B2 (en) | 2015-06-26 | 2017-04-04 | Intel Corporation | Firmware-related event notification |
US9935945B2 (en) | 2015-11-05 | 2018-04-03 | Quanta Computer Inc. | Trusted management controller firmware |
WO2017131712A1 (en) | 2016-01-28 | 2017-08-03 | Hewlett-Packard Development Company, L.P. | Thresholds on scripts executable by unified extensible firmware interface systems |
US20170230186A1 (en) * | 2016-02-05 | 2017-08-10 | Samsung Electronics Co., Ltd. | File management apparatus and method for verifying integrity |
US9965292B2 (en) * | 2016-02-26 | 2018-05-08 | American Megatrends Inc. | Method of bluetooth pairing with UEFI firmware and computer system thereof |
US10365961B2 (en) * | 2016-09-09 | 2019-07-30 | Dell Products L.P. | Information handling system pre-boot fault management |
US20180088927A1 (en) * | 2016-09-28 | 2018-03-29 | Intel Corporation | ROOT OF TRUST (RoT) APPLICATION FOR INTERNET OF THINGS (IoT) DEVICES |
CN106776105B (zh) * | 2016-11-15 | 2020-02-21 | 惠州Tcl移动通信有限公司 | 一种***启动文件的校验及编译方法 |
US10491401B2 (en) | 2017-02-21 | 2019-11-26 | Google Llc | Verification of code signature with flexible constraints |
US11263326B2 (en) * | 2017-06-02 | 2022-03-01 | Apple Inc. | Method and apparatus for secure system boot |
US11025627B2 (en) * | 2017-07-10 | 2021-06-01 | Intel Corporation | Scalable and secure resource isolation and sharing for IoT networks |
US10489594B2 (en) | 2017-07-19 | 2019-11-26 | Dell Products, Lp | System and method for secure migration of virtual machines between host servers |
US10262158B1 (en) * | 2017-07-27 | 2019-04-16 | American Megatrends, Inc. | Restricting the use of a firmware tool to a specific platform |
US11074348B2 (en) | 2017-08-24 | 2021-07-27 | International Business Machines Corporation | Securing and changing immutable data in secure bootup |
KR102434444B1 (ko) | 2017-11-29 | 2022-08-19 | 한국전자통신연구원 | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 |
US20190236279A1 (en) * | 2018-01-31 | 2019-08-01 | Hewlett Packard Enterprise Development Lp | Perform security action based on inventory comparison |
US11042644B2 (en) | 2018-02-01 | 2021-06-22 | Quixant Plc | Method and system for security verification in a booting process with a multi-core processor |
US11068600B2 (en) * | 2018-05-21 | 2021-07-20 | Kct Holdings, Llc | Apparatus and method for secure router with layered encryption |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和*** |
US10740084B2 (en) * | 2018-08-16 | 2020-08-11 | Intel Corporation | Soc-assisted resilient boot |
US11165766B2 (en) | 2018-08-21 | 2021-11-02 | International Business Machines Corporation | Implementing authentication protocol for merging multiple server nodes with trusted platform modules utilizing provisioned node certificates to support concurrent node add and remove |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
US10885197B2 (en) | 2018-09-21 | 2021-01-05 | International Business Machines Corporation | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning |
US11206141B2 (en) | 2018-09-21 | 2021-12-21 | International Business Machines Corporation | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates |
US10776488B2 (en) * | 2018-09-24 | 2020-09-15 | Dell Products L.P. | Extend root of trust to include firmware of individual components of a device |
CN109614156B (zh) * | 2018-12-26 | 2021-10-15 | 贵州华芯通半导体技术有限公司 | 支持启动类外部设备的驱动的方法、装置和*** |
US10853085B2 (en) | 2019-03-22 | 2020-12-01 | Dell Products L.P. | Adjustable performance boot system |
CN110363011B (zh) * | 2019-07-19 | 2024-05-07 | 腾讯科技(深圳)有限公司 | 用于验证基于uefi的bios的安全性的方法和设备 |
US11347858B2 (en) * | 2019-07-22 | 2022-05-31 | Dell Products L.P. | System and method to inhibit firmware downgrade |
FR3099607B1 (fr) * | 2019-07-30 | 2021-11-05 | Stmicroelectronics Grand Ouest Sas | Composant électronique à micrologiciel |
CN111695111A (zh) * | 2020-06-15 | 2020-09-22 | 浙江中控技术股份有限公司 | 固件程序的安全启动方法及装置 |
FR3113963B1 (fr) | 2020-09-10 | 2023-06-30 | Thales Sa | Chaine de confiance avancee en aeronautique domaine de l'invention |
CN112269609A (zh) * | 2020-11-20 | 2021-01-26 | 深圳市友华通信技术有限公司 | 嵌入式linux设备的安全启动方法和装置 |
KR20220156329A (ko) * | 2021-05-18 | 2022-11-25 | 삼성전자주식회사 | 전자 장치 및 전자 장치에 보안 부팅을 적용하는 방법 |
US11989304B2 (en) * | 2022-03-09 | 2024-05-21 | Dell Products L.P. | Secure multi-BIOS-image system |
US12008111B2 (en) * | 2022-07-26 | 2024-06-11 | Dell Products L.P. | System and method for efficient secured startup of data processing systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
CN1541352A (zh) * | 2001-06-15 | 2004-10-27 | ��˹��ŵ�� | 一种保护电子装置的方法,保护***及电子装置 |
CN101042720A (zh) * | 2006-03-22 | 2007-09-26 | 富士通株式会社 | 具有启动验证功能的信息处理装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW377370B (en) | 1996-04-12 | 1999-12-21 | Du Pont | Waterborne fluoropolymer solutions for treating hard surfaces |
US20070061597A1 (en) * | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US8239686B1 (en) | 2006-04-27 | 2012-08-07 | Vudu, Inc. | Method and system for protecting against the execution of unauthorized software |
US7406560B2 (en) * | 2006-06-21 | 2008-07-29 | Intel Corporation | Using multiple non-volatile memory devices to store data in a computer system |
US20080244553A1 (en) * | 2007-03-28 | 2008-10-02 | Daryl Carvis Cromer | System and Method for Securely Updating Firmware Devices by Using a Hypervisor |
US20090193211A1 (en) * | 2008-01-24 | 2009-07-30 | Broadcom Corporation | Software authentication for computer systems |
US8909940B2 (en) | 2008-06-23 | 2014-12-09 | Intel Corporation | Extensible pre-boot authentication |
US20090327741A1 (en) | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US7853780B2 (en) * | 2008-07-31 | 2010-12-14 | Oracle America, Inc. | Core initialization code validation |
RU2472215C1 (ru) | 2011-12-28 | 2013-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ выявления неизвестных программ с использованием эмуляции процесса загрузки |
-
2013
- 2013-03-01 US US13/782,512 patent/US9223982B2/en not_active Expired - Fee Related
-
2014
- 2014-02-28 EP EP14757417.2A patent/EP2962241B1/en active Active
- 2014-02-28 WO PCT/US2014/019238 patent/WO2014134389A1/en active Application Filing
- 2014-02-28 KR KR1020157020779A patent/KR101702289B1/ko active IP Right Grant
- 2014-02-28 CN CN201480007108.1A patent/CN104995629B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
CN1541352A (zh) * | 2001-06-15 | 2004-10-27 | ��˹��ŵ�� | 一种保护电子装置的方法,保护***及电子装置 |
CN101042720A (zh) * | 2006-03-22 | 2007-09-26 | 富士通株式会社 | 具有启动验证功能的信息处理装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2014134389A1 (en) | 2014-09-04 |
EP2962241A4 (en) | 2016-09-14 |
KR20150103376A (ko) | 2015-09-10 |
US20140250291A1 (en) | 2014-09-04 |
KR101702289B1 (ko) | 2017-02-06 |
US9223982B2 (en) | 2015-12-29 |
CN104995629A (zh) | 2015-10-21 |
EP2962241A1 (en) | 2016-01-06 |
EP2962241B1 (en) | 2019-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104995629B (zh) | 用于平台引导固件的信任继续的方法、设备和*** | |
US10432627B2 (en) | Secure sensor data transport and processing | |
CN105493097B (zh) | 用于远程存储的数据的保护方案 | |
US8683213B2 (en) | Progressive boot for a wireless device | |
CN104995627B (zh) | 片上***设备中的密钥撤消 | |
JP5981035B2 (ja) | ハードウェアによるアクセス保護 | |
WO2019147389A1 (en) | Certifying authenticity of stored code and code updates | |
EP4348931A1 (en) | Transfer of ownership of a computing device via a security processor | |
US20220382874A1 (en) | Secure computation environment | |
CN107077560B (zh) | 用于建立安全工作空间的所有权的*** | |
CN112835440A (zh) | 一种服务器的上电方法、装置、设备及介质 | |
TW201346773A (zh) | 對電子晶片進行驗證的方法與使用者終端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |