[go: up one dir, main page]

TWI238357B - Providing a secure execution mode in a pre-boot environment - Google Patents

Providing a secure execution mode in a pre-boot environment Download PDF

Info

Publication number
TWI238357B
TWI238357B TW092128600A TW92128600A TWI238357B TW I238357 B TWI238357 B TW I238357B TW 092128600 A TW092128600 A TW 092128600A TW 92128600 A TW92128600 A TW 92128600A TW I238357 B TWI238357 B TW I238357B
Authority
TW
Taiwan
Prior art keywords
environment
item
scope
patent application
secure
Prior art date
Application number
TW092128600A
Other languages
English (en)
Other versions
TW200414052A (en
Inventor
Bryant Bigbee
Mark Doran
Andrew Fish
Vincent Zimmer
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW200414052A publication Critical patent/TW200414052A/zh
Application granted granted Critical
Publication of TWI238357B publication Critical patent/TWI238357B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

1238357 玫、 【發 於預 [先 之功 啓始 該開 本輸 並允 化、 /輸 唯讀 全方 同時 ,當 環境 此信 台聯 白勺, (1) 發明說明 明所屬之技術領域】 本發明關係於一電腦系統之操作,更明確地說,關係 開機環境中之此系統的操作。 前技術】 當電腦系統被開機時,其並不能執行一使用者所想要 能,一直到其被啓始化並能與使用者相通訊爲止。此 處理大致包含一典型爲開機韌體所執行之開機程序。 機韌體可以作爲作業系統(〇 s ) 、〇 s之一部份、基 入/輸出系統(B I 0 S ),或其他軟體。 開機韌體典型被儲存於某些格式之非揮發記憶體中, 許一中央處理單元(C P U ),以執行工作,例如啓始 診斷、·由大量儲存器裝載作業系統核心、及發送輸入 出(Ϊ / 〇 )功能。開機韌體可以儲存於可抹除可程式 記憶體(EPROM )或快閃半導體記憶體中。 於此預開機環境中,通常只有少數幾項或甚至沒有安 法可用(所有碼均執订於基元r i n g 〇貫體模式中), ,也沒有能力在一預開機環境中,儲存一祕密。再者 0 S環境由預開機環境進入時,並沒有能力由預開機 建ϋ 一所謂信任根(r0 01 〇 f tru s t )至作業環境上。 任根係爲依據公開於2 〇 〇 2年2月2 2日之信任運算平 盟(T C P A )版]· ] 6之信任運算平台(T C P )所想要 以提供有關其本身及其現行軟體處理之可靠資訊,並 -5 - (2) 1238357 對軟體處理操作提供證明。 【實施方式】 於一實施例中,本發明可以用以建立一電腦系統之安 全預開機執行環境。於此所用,名詞“電腦系統,,可以表示 爲任一類型之處理機爲主系統,例如一桌上型電腦、一膝 上型電腦、一伺服器電腦、一設備或機頂盒等等。於某些 實施例中,電腦系統可以包含所謂英特爾架構(I A )處理 機,例如可以由美國加州聖塔卡拉之英特爾公司所購得之 IA 3 2處理機。然而,可以了解,其他實施例中,本發明 也可以用以配合其他於現行所知或未來發表之C P U微架 構。 於一實施例中,安全預開機執行環境可以韌體中,配 合由美國加州聖塔卡拉英特爾公司於2 0 0 〇年十二月1 2日 所公開之擴充韌體界面(EFI )規格書版本].02。 依據一實施例之電腦系統之安全預開機執行環境可以 用以執行安全操作,例如祕密儲存及隨後取得該祕密,這 也被稱爲安全或隔離儲存。如此所用“祕密”表示,當不在 安全預開機環境中,任何對電腦系統及使用者爲隱藏之資 訊(不論是資料、指令或其他等)。例如,此等祕密可以 包含鑰、密碼、會計資訊、就醫記錄等等。同時,安全預 開機模式也可以用作爲分隔執行。這提供一機構以將不信 任、錯誤或惡意碼(統稱“有害碼”)與其他信任驗證碼隔 離。 -6 - (3) 1238357 第]圖爲依據本發明一實施例之例示程式流程B 第1圖所示,在電腦系統重新開始(方塊5 )時,II 定是否一 CPU有能力以容許安全預開機模式操作, 定是否 CPU爲安全致能(enabled )(菱形5 )。若 -CPU,則可執行安全啓始軟體(方塊15)。然後 以安裝BIOS安全虛擬機器監視程式(SVMM )(方 )並進入S V Μ Μ預開機環境。如此所用,名詞“安全 機器監視程式”或“S VMM”表示一安全環境,其中在單 台上,有一或多數作業環境。在 S VMM中時,例如 儲存/取用、快閃記憶體更新、等等之想要安全操作 以執行。 可以了解的是,並不需要一“虛擬機器”;相反地 軟體可以爲一安全監視程式,其中,“監視”可以表示 及品質化未丨g任碼之把力。於某些貫施例中,S V Μ Μ 形成一信任運算基礎(TCB ) ; TCB爲一小的已驗證 組,其可以與其他碼分隔並控制其他碼之行爲。一 也可以設計很小,以令安全及保全屬性之正式第三方 〇 再者,若沒有安全模式處理機,則通電自行檢 POST)可以完成及預開機環境準備以裝載0S (方塊 。然後,決定是否可能有一信任0 s裝載(菱形3 0 ) 此一裝載可能,則BIOS SVMM被卸載(方塊35 )。 方式中,〇 S均可以控制電腦系統(方塊4 0 ) ^ 可以了解的是,一安全c p L1作業模式之早先行 0如 體決 即決 有此 ,可 塊20 虛擬 一平 祕密 均可 ,該 撿測 可以 碼次 TCB 閱晴 測( 25) 。若 這兩 使逝 (4) 1238357 不限定於例如SVMM之虛擬機器監視程式(VMM )設計 ,也可以用於其他CPU安全模式中。 於一實施例中,韌體可以在一連續階段中,執行預開 機操作。第2圖爲一依據本發明一實施例之例示韌體操作 之流程圖。如第2圖所示,於機器開始或再開始時,可以 執行一安全階段(方塊110)。於安全階段中,在平台重 置或通電後之啓始操作可以被執行,以確保韌體完整性不 受損。再者,可以執行一預E FI ( P EI )啓始階段(方塊 1 20 )。於PEI階段中,碼可以執行最小處理機晶片組及 平台架構,以支援記憶體發現。 再者,可以執行一驅動器執行(DXE )階段(方塊 1 3 0 )。於此階段中,多數韌體碼可以操作於預開機環境 中。於一實施例中,碼可以被實施爲若干驅動碼,其完成 平台與裝置之啓始化。最後,可以執行一作業系統載入階 段(方塊]4 0 )。於此階段中,作業系統被載入並且在此 階段推論該作業系統已控制該平台。 於一實施例中,韌體可以啓動一虛擬機器監視( VMM )驅動碼。此驅動碼可以公告VMM協定例。於某些 實施例中,驅動碼可以在DXE階段中,早點啓動並可以 執行一 SENTER命令,以接取一安全環境啓動。 於一實施例中,該VMM驅動碼可以具體化一 SVMΜ ,其於某些實施例中可以具有可縮放能力。可縮放能力由 V ΜΜ驅動碼之能力起源,以允許後續驅動碼被裝載入一 安全執行模式(以下稱“虛擬機器擴充”或“VMX”)。於某 (5) 1238357 些實施例中,SVMM可以執行於最高優先權位準(例如於 1A32處理系統中之Ring〇p )。任一後續裝載驅動碼均可 以執行於一較佳優先權位準(例如於IA 3 2處理系統中之 Ring3P )。再者,被設計以執行於安全預開機環境中之其 他碼,例如客主系統管理模式(SMM )驅動碼等均可以執 行於R i n g 3 P中。 於各種實施例中,這些後續驅動碼可以經由一驗證驅 動碼裝載機制加以啓動,以確定只有受信任驅動碼被裝載 入爲S V Μ Μ所管理之安全預開機環境中。於此一實施例 中,驗證處理可以包含使用一公共鑰匙(ΡΚΙ ),以確保 只有受信任驅動器被裝載入V MX環境中。或者,核心信 任根維護可以被用以啓動S V MM,包含但並不限定於如上 所述之由一重置向量至安全階段至PEI階段並進入DXE 階段之及物信任遞交。 公開VMM協定之SVMM驅動碼可以於某些環境中, 具有幾項角色。首先,其可以是一平台上之第一代理人, 以發出SENTER命令,因此,其也可以負責接收後續系統 管理中斷(S ΜI )啓始化。於某些實施例中,例如沿襲作 業系統中,此角色可以於0 S執行期時加以維持,而於其 他實施例(例如含EFI ( EFI_aware )之作業系統),此角 色可以轉移至一提供作業系統SVMM。 於某些實施例中,SVMM可以裝載其他VMX驅動碼 。這些驅動碼可以爲碼序列,其想要利用V MX之獨立儲 存器及執行屬性;這些驅動碼可以包含一由英特爾公司所 (6) 1238357 購得之BIOS整體性服務驅動碼;驗證服務,例如由馬里 蘭州劍橋之麻省理工學院所購得之Kerberos ;或其他安全 碼,例如密碼演繹法之預開機實施,例如執行由馬里蘭州 貝佛之 R S A安全所購得之 R i v e s t S h a m i 1. A d 1 e m a n ( R S A )之非對稱密碼計算法。隔開前述碼之重點爲碼之整體性 (即並未被竄改者)想要滿足驅動碼行爲之安全宣告。 現參考第3圖,所顯示爲依據本發明一實施例之預開 機環境之操作流程圖。如第3圖所示,韌體係被提供控制 系統(方塊2 1 0 )。此一控制可以發生於開機,經由一系 統狀態(例如S 3睡眠狀態)事件等。再者,平台可以被 啓始(方塊2 2 0 )。於某些實施例中,此啓始化可以包含 處理機、晶片組及記憶體之最小架構。 再者,如第3圖所示,一安全環境可以啓始及建立( 方塊2 3 0 )。此啓始可以包含來自一持久記憶體裝置之安 全碼。於一實施例中,安全碼可以儲存於一快閃記憶體裝 置中,其係永久地固定至系統之主機板上。因爲此碼被儲 存於持久記憶體裝置中並被稱爲一安全裝置,所以預開機 環境具有一整體性位準。再者,於一實施例中,啓始化可 以包含於晶片組中執行碼,以確保晶片組於安全預開機操 作中之許可狀態內。於一實施例中,安全啓始化可以藉由 執行一裝載SINIT命令加以完成。 於一實施例中,建立安全環境可以包含產生呈固定記 號(如下所述)之摘要,其提供有關於安全環境內之平台 之資訊。再者,建立安全環境可以包含設立一記憶體堆疊 -10 - (7) 1238357 。於一貫施例中,安全環境可以藉由如上所述載入SVMM 加以建立。 再者,安全操作可以執行於一預開機環境(方塊24〇 )中。如此所述’此等操作可以包含例如使用一固定記號 ,來松紂及解始一祕密。安全環境之另一用途爲更新快閃 I己憶體。再者,此等操作可以包含安全或信任驅動碼之操 作及證實日誌/簽章。此等簽章證實可以例如轉交給一挑 戰碼。 當於預開機環境中之想要操作被執行時,開機環境可 以被輸入(方塊2 5 0 )。於—實施例中,可以提供一由安 全預開機環境及物轉交至已信任0 S環境。於其他實施例 中,安全預開機環境可以在〇 S啓動前被拆除。或者,於 其他實施例中,一開機環境可以被進入,以安全模式被保 持於背景中’以執行或維持平台整體性。雖然討論時係參 考單一處理機,但於其他實施例中,也可以(邏輯或真實 上)有多數處理機環境。 於一實施例中,安全預開機環境可以保有一祕密,其 然後可以爲平台韌體所用。於第一啓動時,安全預開機環 境可以產生呈根密鑰形式之祕密,該鑰係適用於爲安全預 開機環境所支援之演繹法與協定。一旦產生,此根密鑰可 以被保護,使得被保護之根密鑰只可以被釋放至執行於同 一平台之安全預開機環境上。 此保護於某些實施例中,可以藉由使用信任計算平台 (TCP )(或一等效硬體“safe”)加以完成。於一實施例 - 11- (8) 1238357 中,安全預開機環境根密鑰可以使用固定記號設施加以密 封。於一實施例中,一固定記號設施可以爲一固定至電腦 系統之主機板並與CPU相通訊,這將如下所討論。 於一實施例中,一祕密之產生可以使用一密封操作加 以完成,其使用只可以爲固定記號所取得之鑰,來加密根 密鑰及安全預開機環境之記錄身份。此加密資料(密碼二 進位大物件)然後可以被儲存於大量儲存器(例如電腦系 統之硬碟機)中。當啓動安全預開機環境時,例如,於一 後續平台開機時,密碼二進位大物件可以被送回到固定記 號,其將之解密並將之與現行安全預開機環境登錄之身份 比較。若現行安全預開機環境身份符合於密碼二進位大物 件中之身份,則根密鑰被釋放至安全預開機環境。 於一實施例中,密封操作允許軟體淸楚地說明未來之 “信任”架構,爲了解開該祕密,必須在該平台內。當密封 操作被執行時,密封操作同時也暗示包含相關平台架構( 即平台架構登錄(PCR )値)。密封操作可以使用預選定 値,以將密碼二進位大物件綁至一個別TCP。 若開封操作成功,則當密封操作時執行之作用中平台 架構的證明可以送回到呼喚者,及祕密資料也可以送回呼 喚者。 於某些實施例中,安全預開機環境也可以允許向外延 展設計’其中其他安全能力及支援可以經由可裝載驅動碼 加以提供。於一實施例中,驅動碼可以爲EFI執行期驅動 碼。這些驅動碼可以包含但並不限定於安全儲存界面及用 -12 - 1238357 Ο) 於安全碼執行之驅動碼。此等驅動碼可以提供使用者驗證 、遠端影像整體性挑戰、及無毒開機,這些均在一硬化環 境內。 於一實施例中,安全預開機環境可以保全系統管理資 料庫位址(S Μ B A S E ) ’使得沒有其他預開機元件可以執 行SEN TER,因此,對於系統管理隨機存取記憶體( SMRAM )具有可視力。 因此,於此一實施例中’安全預開機環境可以在啓動 後接收任何S ΜI活動。因爲相關之系統管理模式記憶體 (SMMEM )作用,所以藉由安全預開機環境之早啓動, 執行一 SENTER並具有能力看入SMRAM之惡棍軟體的能 力被降低。 於其他實施例中,安全預開機環境可以具有幾個卸載 選項。對於含EFI之0 S開機,這些安全預開機環境可以 拆除安全環境。或者,安全預開機環境可以停留於定點, 直到部份後續“卸載”服務被喚起。 例如,安全預開機環境可以提供一管理轉交給一 〇 S S V ΜΜ。此代表由預開機建立一信任根之機會,其可以不 破地被傳送至作業系統,提供其他有關平台f悬疋度外之fe 任,當超出其範圍時,0 S可以於開機時,由裝載其本身 S VMM加以導出,並且,在平台SMM碼之原點上之較大 確任度將在OS S VMM控制下,持續於作業系統執行期中 〇 於各種實施例中,本發明提供一安全操作環境,用於 > 13- (10) 1238357 預開機空間中之碼。此一環境提供機會,以改變對平台整 體性重要之操作方式,擴充平台設計開發並改良使用者經 驗。 例如,於安全預開機環境中,可以執行一快閃記憶體 更新,而不必強迫“ini t”命令,因爲對快閃記憶體之寫入 接取可以藉由執行於安全預開機環境中之信任碼加以開啓 。明確地說,提供可能包含但並不限定於頁爲主保護安全 之記憶體管理單元操作可以藉由一 SVMM加以建立,以 對信任方考驗對快閃區之接取。這些人可以包含但並不限 定於平台擁有者之更新碼。 於另一實施例中,一快閃記憶體更新可以爲開機環境 中之信任〇 S所執行。於此一實施例中,在安全預開機環 境中之CPU可以經由一頁爲準保護機制來保護快閃記憶 體區。當一及物轉交由安全預開機環境中發生時’相同保 護記億體區可以提供給0 S。因此’雖然於一開機環境中 ,但保護記憶體(即快閃記憶體)可以被對等地存取及更 新。 於某些實施例中’ S V M Μ可以於作業系統(0 s )執 行期時使用,以在作業系統之 S VMM旁執行。BIOS S V Μ Μ可以提供行爲,其係依平台加以特定,例如可靠 度-可用度-服務度(R A S )。這些可以包含操縱特定平台 錯誤,例如寫入一具有錯誤校正碼(E C C )單一位元錯誤 (S B E )之實體頁記憶體。一爲晶片組所檢測之S B E經常 需要存取一記憶體區’以讀取並隨後寫回’以更新病徵位 -14- (11) 1238357 元。並沒有標準方式以警告作業系統此故障及必須行爲’ 並於安全作業系統執行期’ 0 S控制所有之記憶體。因此 ,一與OS SVMM同等之BI0S SVMM提供特定平台活動 ,其係事先完成於系統吕理模式(S V Μ Μ )中者,S Μ Μ在 安全作業系統來臨前,對系統有完整之存取。 同時,今日也有一由作業系統所針對平台所完成之默 許信任宣告。例如,Β 10 S建立表格以說明非可數資源, 例如整個記憶體映圖、固定埠、局部APIC (先進可程式 中斷控制器)之位址、中斷路由、及其他資源。這些表格 只爲簡單核對和所保護。對於信任平台而言,雖然,這些 表格係儲存於一空記憶體中’但其可能代表的是一攻擊點 。攻擊者可能變換說明該平台之値並對作業系統說謊;此 攻擊可以包含隱藏記憶體、期騙埠等。一預開機環境可以 用以產生這些表格、簽署這些內容、及物地以信任宣告轉 交至一 〇S SVMM等。 該等實施例可以實施例於一電腦程式中。因此,這些 實施例可以儲存於一儲存媒體上,其上儲存有指令可以用 以規劃一電腦系統,以執行該等實施例。儲存媒體可以包 含但並不限定於任何類型之碟片,包含軟碟、光碟、微碟 唯讀記憶體(CD-ROM )、微碟可讀寫(CD-RW )及磁光 碟;半導體裝置,包含唯讀記憶體(R〇 Μ )、隨機存取記 憶體(RAM )、可抹除可程式唯讀記憶體(EPROM )、 電氣可抹除唯讀記憶體(EEPROM )、快閃記憶體、磁或 光學卡、或其他任何類型之適用以儲存電子指令之媒體。 -15 - (12) 1238357 同樣地,實施例也可以實施爲由可程式控制裝置所執行之 軟體模組。可程式控制裝置可以爲一電腦處理機或一客戶 設計狀態機。客戶設計之狀態機可以實施於一硬體裝置, 例如一具有分立邏輯之印刷電路板、積體電路、或特殊設 計應用特定積體電路(A S I C )中。 例示實施例可以被實施於一軟體中,用以爲適當架構 以適當硬體組合裝置之資料處理系統所執行。第4圖爲一 代表資料處理系統之方塊圖,即具有本發明實施例之電腦 系統3 0 0可以使用。 現參考第4圖,於一實施例中,電腦系統3 0 0包含一 處理機3 1 〇,其可以包含--般目的或特定目的處理機,
例如微處理機、微控制器、ASIC、一可程式閘陣列(PGA )等等。 於一實施例中,該處理機3 1 0可以連接至一主匯流排 3 1 5上至一記憶體集線器3 2 0上,其可以經由一記憶體匯 流排3 2 5連接至一系統記憶體3 3 0。於某些實施例中,如 第4圖所示,系統記憶體3 3 0可以具有保護記憶體頁。此 等頁可以包含例如有關於S VMM及其他信任虛擬機等等 之頁次。於某些實施例中,記憶體集線器3 20可以架構以 防止對系統記憶體3 3 0之保護記憶體頁的至少某些部份之 存取。記憶體集線器3 20也可以連接於先進圖型埠(AGP )匯流排3 3 3上而至一視訊控制器3 5 5,其可以連接至一 顯示器3 3 7。該A G P匯流排3 3 3可以配合由美加州聖塔卡 拉之英特爾公司所公告於]9 9 8年五月4日之加速圖型埠 -16 - (13) 1238357 界面規格版本2 . 〇。 記憶體集線器3 2 0也可以(經由一集線器鏈結3 3 8 ) 連接一輸入/ 出(]/ 〇 )集線器3 4 0,其係連接至一輸 入/輸出(I / 〇 )擴充匯流排3 4 2及一由公1 9 9 5年六月 之P c 1局部_流排規格所界定之週邊元件連接(P C I )匯 流排3 4 4。該I / 〇擴充匯流排3 4 2可以連接至一I / 〇控 制器3 4 6,其控制對一或多數I / Ο裝置之接取。於一實 施例中,如第4圖所示,這些裝置可以包含儲存裝置,例 如一軟碟機3 5 〇及輸入裝置,例如鍵盤3 5 2及滑鼠3 5 4。 連接至I / 〇擴充匯流排3 4 2也可以爲一快閃記憶體3 4 1 ,其於一實施例中’可以持久儲存用於預開機環境之安全 碼。該I / Ο集線器3 4 0也可以連接至例如第4圖所示之 硬碟機3 5 6。可以了解的是’其他儲存媒體也可以包含於 一系統中。 連接至1/ 0擴充匯流排3 42也可以爲一固定記號 3 4 3。於一實施例中’固疋5虎*3 4 3可以永久結合至一電 腦系統3 0 〇之主機板。固疋記號3 4 3可以爲一 一般目的處 理機、A S I C等’並具有基本稱爲“智慧卡”之能力。於某 些實施例中,這些能力可以包含加密能力,例如鍵、儲存 器、簽章及加密等。於各種實施例中,固定記號3 4 3可以 用以證實及游封/解松祕松、。此寺證貫可以包含驗δ登平台 規格及特殊監視/小程式裝載。於密封祕密時,固定記號 3 4 3可以被規劃以密封/解密祕密至相同環境或一選定環 境。 (14) 1238357 於某些環境中,一可攜式記號3 5 8可以連接至丨/〇 集線器3 4 0。可以了解的是,此連接可以藉由標準連接, 例如一通用串聯匯流排(U S B )。於一實施例中,可攜式 記號3 5 8可以具有類似於固定記號3 4 3之能力。例如,可 攜式記號3 5 8用以爲使用者測試系統、提供給可攜式使用 者祕密、提供匿名識別等。 於另一實施例中,I / 〇控制器3 4 6可以被積集入I / 〇集線器3 4 0中,作爲其他控制功能。P CI匯流排3 4 4也 可以連接至各種元件,包含例如連接至網路埠(未示出) 之網路控制器3 6 0。 其他裝置也可以連接至1/ 0擴充匯流排3 4 2及PCI 匯流排3 44,例如輸入/輸出控制電路連接至一平行埠、 串列瑋、一非揮發記憶體等等。 雖然說明書已參考系統3 0 0之特定元件加以說明,但 可以想出各種上述實施例的修改與變化均可完成。例如, 除了記憶體及〇集線器外,一主橋控制器及系統橋控 制器也可以提供等效功能。另外,任意數量之匯流排協定 均可以實施。 雖然本發明已經針對有限量之實施例加以說明,但熟 習於本技藝者可以了解各種修改及變化。以下申請專利範 Q想要包含涵盖洛在本發明之精神及範圍內之各種修改及 變化。 [圖式簡單說明】 -18- (15) 1238357 第1圖爲依據本發明一實施例之例示程式流程圖。 第2圖爲依據本發明一實施例之例示韌體操作流程圖 〇 第3圖爲依據本發明實施例之預開機環境之操作流程 圖。 第4圖爲依據本發明一實施例之系統方塊圖。 主要元件對照表 3 00 電 腦 系 統 3 10 處 理 機 3 15 主 匯 流 排 320 記 憶 體 集 線 器 325 記 憶 體 匯 流 排 3 3 0 系 統 記 憶 體 ο ο η J J AGP 匯 流 排 nor J J J 視 訊 控 制 器 3 3 7 顯 示 器 33 8 集 線 器 鏈 結 340 輸 入 / 輸 出 集 線 器 34 1 快 閃 記 憶 體 342 輸 入 / 輸 出 擴 充 匯 流排 343 固 定 記 號 344 週 邊 元 件 連 接 匯 流 排 346 1/ / 0 i控制 j器 -19- 1238357 (16) 3 5 0 軟碟機 352 鍵盤 354 滑鼠 3 5 6 硬碟機 3 5 8 可攜式記號 3 60 網路控制器 -20 -

Claims (1)

1238357 (1) 修正 拾、申請專利範圍 附件二A:第92128600號修正後無劃線之 中文申請專利範圍替換本民國94年3月14曰呈 1. 一種提供安全操作的方法,包含步驟有: 在一電腦系統中,建立一安全預開機環境;及 當在安全預開機環境內時,執行至少一安全操作。 2. 如申請專利範圍第1項所述之方法,其中該執行至 少一安全操作包含儲存一祕密。 3 .如申請專利範圍第1項所述之方法,更包含將電腦 系統由安全預開機環境傳送至一作業系統環境。 4 ·如申請專利範圍第1項所述之方法,更包含在安全 預開機環境中,啓動一安全虛擬機器監視器。 5 ·如申請專利範圍第i項所述之方法,更包含在安全 預開機環境中,更新一快閃記憶體。 6.如申請專利範圍第〗項所述之方法,更包含在安全 預開機環境中,發出一系統管理命令。 7 ·如申請專利範圍第1項所述之方法,更包含在安全 預開機環境中,接收系統管理中斷。 8 .如申請專利範圍第2項所述之方法,更包含產生呈 經由一固定記號密封之根密鑰形式的祕密。 9.如申請專利範圍第8項所述之方法,更包含只有在 安全預開機環境中,釋放該根密鑰至電腦系統。
1238357 1 ο ·如申請專利範圍第1項所述之方法,更包含將有 害碼與可驗證碼分隔開。 11. 一種提供安全操作的方法,包含步驟: 在一預開機環境中,提供一電腦系統之韌體控制; 在該預開機環境中,建立一安全環境;及 在該安全環境中,執行至少一安全操作。 12·如申請專利範圍第U項所述之方法,更包含由預 開機環境進入一開機環境。 1 3 ·如申請專利範圍第1 2項所述之方法,更包含於開 機環境之背景中,維持該安全環境。 1 4 ·如申請專利範圍第i 2項所述之方法,更包含若開 機環境爲丨§任開機環境,則移除該安全環境。 1 5 .如申請專利範圍第1 1項所述之方法,其中於安全 環境中執行至少一安全操作的步驟包含儲存一祕密於安全 環境中。 16·如申請專利範圍第15項所述之方法,更包含使用 固定記號以儲存祕密。 1 7 .如申請專利範圍第1 5項所述之方法,更包含在預 開機環境中之一不同輸入値安全環境中,取得該祕密。 1 8 .如申請專利範圍第1 3項所述之方法,更包含使用 安全環境,以執行可靠度-可用性-可服務性。 1 9 .如申請專利範圍第1 2項所述之方法,更包含在預 開機環境中產生表格並提供這些表格至具有信任宣告之開 機環境。 -2-
1238357 2〇.—種包含機器可讀取儲存媒體之物件,其包含多 數指令,若被執行時,可以使一系統執行下列步驟: 在一電腦系統中,建立一安全預開機環境;及 在安全預開機環境中,執行至少一安全操作。 2 1 .如申請專利範圍第2 0項所述之物件,更包含多數 指令,其若被執行時,可以使該系統在該安全預開機環境 中’儲存一祕密。 22. 如申請專利範圍第21項所述之物件,更包含多數 指令,其若被執行時,可以使系統產生呈根密鑰形式之祕 密’該根密鑰係經由一固定記號加以密封。 23. 如申請專利範圍第22項所述之物件,更包含多數 指令,其若被執行時,可以使系統只有當安全預開機環境 中時,才會釋放根密鑰至電腦系統。 24. —種電腦系統,包含: 至少一儲存裝置,包含多數指令,其若被執行時,會 使系統在一電腦系統中,建立一安全預開機環境;及在安 全預開機環境中,執行至少一安全操作;及 一處理機,連接至至少一儲存裝置,以執行該等指令 〇 2 5 .如申請專利範圍第24項所述之系統,更包含多數 指令,其若被執行時,會使得系統在一安全預開機環境中 ,儲存一祕密。 2 6.如申請專利範圍第24項所述之系統,更包含一快 閃ιΒ憶體,包含安全基本輸入/輸出系統碼。 -3-
1238357 (4) 2 7.如申 定記號,耦 2 8.如申 記號包含用 請專利範圍第24項所述之系統,更包含一固 接至該處理機。 請專利範圍第27項所述之系統,其中該固定 於祕密安全之至少一根密鑰。
-4-
TW092128600A 2002-11-27 2003-10-15 Providing a secure execution mode in a pre-boot environment TWI238357B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/306,570 US7974416B2 (en) 2002-11-27 2002-11-27 Providing a secure execution mode in a pre-boot environment

Publications (2)

Publication Number Publication Date
TW200414052A TW200414052A (en) 2004-08-01
TWI238357B true TWI238357B (en) 2005-08-21

Family

ID=32325726

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092128600A TWI238357B (en) 2002-11-27 2003-10-15 Providing a secure execution mode in a pre-boot environment

Country Status (8)

Country Link
US (3) US7974416B2 (zh)
CN (1) CN100511086C (zh)
AU (1) AU2003286519A1 (zh)
DE (1) DE10393662T5 (zh)
GB (2) GB2421612B (zh)
HK (1) HK1075509A1 (zh)
TW (1) TWI238357B (zh)
WO (1) WO2004051444A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI423064B (zh) * 2006-03-20 2014-01-11 Lenovo Singapore Pte Ltd A method and apparatus for coupling a computer memory and a motherboard
TWI498768B (zh) * 2008-02-29 2015-09-01 Globalfoundries Us Inc 具有安全啟動機制之電腦系統、啟動電腦系統的方法、及中央處理單元

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128493A1 (en) * 2002-12-27 2004-07-01 Zimmer Vincent J. Methods and apparatus for providing a firmware defined radio
GB2403820A (en) * 2003-03-28 2005-01-12 Hewlett Packard Development Co Security policy in trusted computing systems
US7380136B2 (en) * 2003-06-25 2008-05-27 Intel Corp. Methods and apparatus for secure collection and display of user interface information in a pre-boot environment
US7793287B2 (en) * 2003-10-01 2010-09-07 Hewlett-Packard Development Company, L.P. Runtime virtualization and devirtualization of I/O devices by a virtual machine monitor
US7913226B2 (en) * 2003-10-01 2011-03-22 Hewlett-Packard Development Company, L.P. Interposing a virtual machine monitor and devirtualizing computer hardware at runtime
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060041932A1 (en) * 2004-08-23 2006-02-23 International Business Machines Corporation Systems and methods for recovering passwords and password-protected data
US7568225B2 (en) * 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US7603562B2 (en) * 2005-02-02 2009-10-13 Insyde Software Corporation System and method for reducing memory requirements of firmware
WO2006094428A1 (en) * 2005-03-05 2006-09-14 Intel Corporation Asynchronous network stack operation in an operating system independent environment
US8806224B2 (en) * 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
WO2008046101A2 (en) 2006-10-13 2008-04-17 Ariel Silverstone Client authentication and data management system
US9280659B2 (en) 2006-12-29 2016-03-08 Intel Corporation Methods and apparatus for remeasuring a virtual machine monitor
US20080244553A1 (en) 2007-03-28 2008-10-02 Daryl Carvis Cromer System and Method for Securely Updating Firmware Devices by Using a Hypervisor
US8127292B1 (en) * 2007-06-22 2012-02-28 Parallels Holdings, Ltd. Virtualization system with hypervisor embedded in bios or using extensible firmware interface
US7934096B2 (en) * 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
US7831858B2 (en) * 2007-08-31 2010-11-09 Intel Corporation Extended fault resilience for a platform
US8301907B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Supporting advanced RAS features in a secured computing system
WO2009064083A1 (en) * 2007-11-12 2009-05-22 Samsung Electronics Co., Ltd. Method and apparatus for booting host
US8522236B2 (en) * 2007-12-28 2013-08-27 Intel Corporation Method and system for establishing a robust virtualized environment
US8583908B2 (en) * 2007-12-31 2013-11-12 Intel Corporation Enhanced network and local boot of Unified Extensible Firmware Interface images
US8201161B2 (en) * 2008-01-07 2012-06-12 Lenovo (Singapore) Pte. Ltd. System and method to update device driver or firmware using a hypervisor environment without system shutdown
US20090292931A1 (en) * 2008-05-24 2009-11-26 Via Technology, Inc Apparatus and method for isolating a secure execution mode in a microprocessor
US8327415B2 (en) * 2008-05-30 2012-12-04 Intel Corporation Enabling byte-code based image isolation
US8201163B2 (en) * 2008-07-16 2012-06-12 Dell Products, Lp Input/output transaction management during platform initiation
US20100083002A1 (en) * 2008-09-30 2010-04-01 Liang Cui Method and System for Secure Booting Unified Extensible Firmware Interface Executables
US9559842B2 (en) * 2008-09-30 2017-01-31 Hewlett Packard Enterprise Development Lp Trusted key management for virtualized platforms
US8832256B2 (en) * 2008-11-28 2014-09-09 Red Hat, Inc. Providing a rescue Environment in a software provisioning environment
US9805196B2 (en) 2009-02-27 2017-10-31 Microsoft Technology Licensing, Llc Trusted entity based anti-cheating mechanism
JP4692912B2 (ja) * 2009-03-18 2011-06-01 日本電気株式会社 リソース割り当てシステム、及びリソース割り当て方法
US8806620B2 (en) * 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
US8479292B1 (en) * 2010-11-19 2013-07-02 Symantec Corporation Disabling malware that infects boot drivers
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8375221B1 (en) * 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
JP6063941B2 (ja) * 2011-08-30 2017-01-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. システム管理要求のための仮想高特権モード
US8949586B2 (en) * 2011-10-06 2015-02-03 Cisco Technology, Inc. System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device
US10325297B2 (en) 2011-11-28 2019-06-18 Dell Products, Lp Method for comparing sales performance of web sites and a system therefor
CN102726027B (zh) 2011-12-28 2014-05-21 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
JP5990927B2 (ja) * 2012-02-17 2016-09-14 富士電機株式会社 制御システム、制御装置及びプログラム実行制御方法
WO2014021867A1 (en) 2012-07-31 2014-02-06 Hewlett-Packard Development Company, L.P. Modify executable bits of system management memory page table
US8898654B2 (en) * 2012-08-29 2014-11-25 Microsoft Corporation Secure firmware updates
US9218178B2 (en) * 2012-08-29 2015-12-22 Microsoft Technology Licensing, Llc Secure firmware updates
TWI564747B (zh) * 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
US10579405B1 (en) * 2013-03-13 2020-03-03 Amazon Technologies, Inc. Parallel virtual machine managers
US9280687B2 (en) * 2013-03-15 2016-03-08 Lenovo (Singapore) Pte. Ltd. Pre-boot authentication using a cryptographic processor
WO2014204363A1 (en) * 2013-06-19 2014-12-24 Telefonaktiebolaget L M Ericsson (Publ) Method and an integrated circuit for executing a trusted application within a trusted runtime environment
US9349009B2 (en) 2013-07-15 2016-05-24 Paul A. Rivera Method and apparatus for firmware based system security, integrity, and restoration
US20150121054A1 (en) * 2013-10-31 2015-04-30 Advanced Micro Devices, Inc. Platform Secure Boot
US9535712B2 (en) * 2013-12-04 2017-01-03 Insyde Software Corp. System and method to store data securely for firmware using read-protected storage
US9575791B2 (en) * 2014-02-12 2017-02-21 Dell Products, Lp Unified extensible firmware interface system management mode initialization protections with system management interrupt transfer monitor sandboxing
US9348997B2 (en) * 2014-03-13 2016-05-24 Intel Corporation Symmetric keying and chain of trust
US9521125B2 (en) 2014-03-13 2016-12-13 Intel Corporation Pseudonymous remote attestation utilizing a chain-of-trust
US9509502B2 (en) * 2014-03-13 2016-11-29 Intel Corporation Symmetric keying and chain of trust
US9785801B2 (en) * 2014-06-27 2017-10-10 Intel Corporation Management of authenticated variables
US9594927B2 (en) * 2014-09-10 2017-03-14 Intel Corporation Providing a trusted execution environment using a processor
US9984255B2 (en) * 2014-09-30 2018-05-29 Samsung Electronics Co., Ltd. Methods and apparatus to enable runtime checksum verification of block device images
CN107077568B (zh) * 2014-11-17 2020-08-25 英特尔公司 对称密钥和信任链
CN104598841B (zh) * 2014-12-29 2017-11-28 东软集团股份有限公司 一种面向终端安全的双系统引导方法和装置
US10430589B2 (en) * 2015-03-19 2019-10-01 Intel Corporation Dynamic firmware module loader in a trusted execution environment container
EP3079093B1 (en) * 2015-04-10 2020-03-04 Samsung Electronics Co., Ltd. Methods and apparatus to enable runtime checksum verification of block device images
US20160378686A1 (en) * 2015-06-24 2016-12-29 Intel Corporation Memory encryption exclusion method and apparatus
US10474596B2 (en) * 2015-06-25 2019-11-12 Intel Corporation Providing dedicated resources for a system management mode of a processor
CN105159707B (zh) * 2015-08-14 2018-06-29 飞天诚信科技股份有限公司 一种安全的金融终端的固件烧写方法及金融终端
US10621336B2 (en) * 2015-09-26 2020-04-14 Intel Corporation Technologies for software attack detection using encoded access intent
US10270596B2 (en) 2016-09-16 2019-04-23 International Business Machnines Corporation Generating memory dumps
US10108800B1 (en) * 2017-01-10 2018-10-23 Gbs Laboratories, Llc ARM processor-based hardware enforcement of providing separate operating system environments for mobile devices with capability to employ different switching methods
US10467416B2 (en) 2017-06-16 2019-11-05 International Business Machines Corporation Securing operating system configuration using hardware
US10769269B2 (en) * 2017-07-10 2020-09-08 Intel Corporation Method and apparatus to gather platform configuration profile in a trustworthy manner
US20190087580A1 (en) * 2017-09-19 2019-03-21 Microsoft Technology Licensing, Llc Secure launch for a hypervisor
EP3682335A4 (en) 2017-10-30 2021-03-31 Hewlett-Packard Development Company, L.P. SECURE HARDWARE INITIALIZATION
DE102018120347A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
US11385902B2 (en) * 2019-11-17 2022-07-12 Nuvoton Technology Corporation Secure firmware management with hierarchical boot sequence using last known good firmware
US11080039B2 (en) 2019-11-25 2021-08-03 Micron Technology, Inc. Resilient software updates in secure storage devices
WO2021118520A1 (en) 2019-12-09 2021-06-17 Hewlett-Packard Development Company, L.P. Secure operating modes for computing devices
US12130924B2 (en) * 2020-11-19 2024-10-29 Intel Corporation Seamless SMM global driver update base on SMM root of trust
US11977640B2 (en) * 2021-07-12 2024-05-07 Dell Products, L.P. Systems and methods for authenticating the identity of an information handling system
US11836500B2 (en) * 2022-05-06 2023-12-05 Dell Products L.P. Systems and methods for basic input/output system driver offline protocol
US20240054224A1 (en) * 2022-08-12 2024-02-15 Cyemptive Technologies, Inc. Data manipulation detection through a verification operating system
TWI851161B (zh) * 2023-04-20 2024-08-01 神雲科技股份有限公司 平台韌體保護與恢復安全管理方法

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2708608B2 (ja) 1990-05-25 1998-02-04 富士通株式会社 仮想計算機のipl処理方式
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
WO1995033239A1 (en) * 1994-05-26 1995-12-07 The Commonwealth Of Australia Secure computer architecture
US6763454B2 (en) * 1994-05-27 2004-07-13 Microsoft Corp. System for allocating resources in a computer system
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
US5553083B1 (en) * 1995-01-19 2000-05-16 Starburst Comm Corp Method for quickly and reliably transmitting frames of data over communications links
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5555373A (en) * 1995-02-06 1996-09-10 International Business Machines Corporation Inactivity monitor for trusted personal computer system
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6400823B1 (en) 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6009355A (en) * 1997-01-28 1999-12-28 American Calcar Inc. Multimedia information and control system for automobiles
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6446153B2 (en) * 1997-03-14 2002-09-03 Intel Corporation Shared embedded microcontroller interface
US6477648B1 (en) * 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US6564318B1 (en) * 1997-12-10 2003-05-13 Phoenix Technologies Ltd. Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control
US6560702B1 (en) * 1997-12-10 2003-05-06 Phoenix Technologies Ltd. Method and apparatus for execution of an application during computer pre-boot operation
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6141705A (en) * 1998-06-12 2000-10-31 Microsoft Corporation System for querying a peripheral device to determine its processing capabilities and then offloading specific processing tasks from a host to the peripheral device when needed
US6735696B1 (en) * 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
US6219420B1 (en) * 1998-09-02 2001-04-17 Motorola, Inc. High assurance encryption system and method
US6327660B1 (en) * 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
DE69919299T2 (de) * 1998-11-11 2004-12-30 02 Micro International Ltd. Vorurladungssicherheitssteuerungseinheit
US6272629B1 (en) * 1998-12-29 2001-08-07 Intel Corporation Method and apparatus for establishing network connection for a processor without an operating system boot
JP3453532B2 (ja) * 1999-01-21 2003-10-06 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ機能付きコンピュータおよび方法
EP1161716B1 (en) * 1999-02-15 2013-11-27 Hewlett-Packard Development Company, L.P. Trusted computing platform
AU776027C (en) * 1999-03-08 2005-04-07 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing attribute certificate
US7117172B1 (en) * 1999-03-11 2006-10-03 Corecard Software, Inc. Methods and systems for managing financial accounts
US6715043B1 (en) * 1999-03-19 2004-03-30 Phoenix Technologies Ltd. Method and system for providing memory-based device emulation
US6430707B1 (en) * 1999-03-31 2002-08-06 International Business Machines Corporation Source-level debugging of client dump image in a computer network
US6401202B1 (en) * 1999-06-18 2002-06-04 Phoenix Technologies Ltd. Multitasking during BIOS boot-up
US6180508B1 (en) * 1999-09-02 2001-01-30 Micron Technology, Inc. Methods of fabricating buried digit lines and semiconductor devices including same
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6711688B1 (en) * 1999-11-30 2004-03-23 International Business Machines Corporation Pre-execution logon (PEL)
US7216251B2 (en) * 2000-02-19 2007-05-08 Powerquest Corporation Computer imaging recovery without a working partition or a secondary medium
US7249247B2 (en) * 2000-04-11 2007-07-24 Microsoft Corporation Common feature mode for microprocessors in a multiple microprocessor system
JP3714119B2 (ja) * 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
US7131137B1 (en) * 2000-06-29 2006-10-31 Intel Corporation Communication system including a security system
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US20030159047A1 (en) * 2000-09-26 2003-08-21 Telefonaktiebolaget L M Ericsson (Publ) Method of securing and exposing a logotype in an electronic device
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
US7797729B2 (en) * 2000-10-26 2010-09-14 O2Micro International Ltd. Pre-boot authentication system
US7200761B1 (en) * 2000-11-09 2007-04-03 International Business Machines Corporation Method to use secure passwords in an unsecure program environment
US7210167B2 (en) * 2001-01-08 2007-04-24 Microsoft Corporation Credential management
US6823464B2 (en) * 2001-02-26 2004-11-23 International Business Machines Corporation Method of providing enhanced security in a remotely managed computer system
US20030093702A1 (en) * 2001-03-30 2003-05-15 Zheng Luo System on a chip with multiple power planes and associate power management methods
US6948098B2 (en) * 2001-03-30 2005-09-20 Cirrus Logic, Inc. Circuits and methods for debugging an embedded processor and systems using the same
US6925570B2 (en) * 2001-05-15 2005-08-02 International Business Machines Corporation Method and system for setting a secure computer environment
GB2378013A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Trusted computer platform audit system
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7103529B2 (en) * 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
US7191464B2 (en) * 2001-10-16 2007-03-13 Lenovo Pte. Ltd. Method and system for tracking a secure boot in a trusted computing environment
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US6968414B2 (en) * 2001-12-04 2005-11-22 International Business Machines Corporation Monitoring insertion/removal of server blades in a data processing system
US20030115443A1 (en) * 2001-12-18 2003-06-19 Cepulis Darren J. Multi-O/S system and pre-O/S boot technique for partitioning resources and loading multiple operating systems thereon
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US7085921B2 (en) * 2001-12-31 2006-08-01 Hewlett-Packard Development Company, L.P. Embedded OS PXE server
US20030138105A1 (en) * 2002-01-18 2003-07-24 International Business Machines Corporation Storing keys in a cryptology device
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US7130977B1 (en) * 2002-04-18 2006-10-31 Advanced Micro Devices, Inc. Controlling access to a control register of a microprocessor
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7558958B2 (en) * 2002-06-13 2009-07-07 Microsoft Corporation System and method for securely booting from a network
US20040081104A1 (en) * 2002-10-29 2004-04-29 Weimin Pan Method and system for network switch configuration
US9977674B2 (en) 2003-10-14 2018-05-22 Intel Corporation Micro-operation generator for deriving a plurality of single-destination micro-operations from a given predicated instruction

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI423064B (zh) * 2006-03-20 2014-01-11 Lenovo Singapore Pte Ltd A method and apparatus for coupling a computer memory and a motherboard
TWI498768B (zh) * 2008-02-29 2015-09-01 Globalfoundries Us Inc 具有安全啟動機制之電腦系統、啟動電腦系統的方法、及中央處理單元

Also Published As

Publication number Publication date
CN1714331A (zh) 2005-12-28
HK1075509A1 (en) 2005-12-16
GB2411989A (en) 2005-09-14
US20150213269A1 (en) 2015-07-30
DE10393662T5 (de) 2005-08-25
WO2004051444A2 (en) 2004-06-17
AU2003286519A1 (en) 2004-06-23
GB2411989B (en) 2006-05-31
WO2004051444A3 (en) 2004-07-29
GB2421612A (en) 2006-06-28
CN100511086C (zh) 2009-07-08
GB2421612B (en) 2006-10-18
US7974416B2 (en) 2011-07-05
TW200414052A (en) 2004-08-01
US20110271090A1 (en) 2011-11-03
GB0604785D0 (en) 2006-04-19
US20040103299A1 (en) 2004-05-27
GB0506997D0 (en) 2005-05-11
US9026773B2 (en) 2015-05-05
US10275598B2 (en) 2019-04-30

Similar Documents

Publication Publication Date Title
TWI238357B (en) Providing a secure execution mode in a pre-boot environment
US8694763B2 (en) Method and system for secure software provisioning
US7380136B2 (en) Methods and apparatus for secure collection and display of user interface information in a pre-boot environment
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US7421588B2 (en) Apparatus, system, and method for sealing a data repository to a trusted computing platform
KR101209252B1 (ko) 전자기기의 부팅 방법 및 부팅 인증 방법
US8060735B2 (en) Portable device and method for externally generalized starting up of a computer system
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
TW201535145A (zh) 使用保護讀取儲存器安全地儲存韌體數據之系統及方法
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
JP2011527777A (ja) 安全な起動メカニズムを備えたコンピュータシステム
CN102693379A (zh) 保护操作系统配置值
CN109983465B (zh) 增强的安全引导
TWI745629B (zh) 電腦系統以及初始化電腦系統的方法
JP5689429B2 (ja) 認証装置、および、認証方法
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
US20110225406A1 (en) System and Method for Pre-Operating System Encryption and Decryption of Data
US20020169976A1 (en) Enabling optional system features
Safford et al. Take control of TCPA
TWI841919B (zh) 在一開蓋竄改事件中使一安全啟動失敗的電腦系統
Muramoto et al. Improving Hardware Security on Talos II Architecture Through Boot Image Encryption
TWI844823B (zh) 在一開蓋竄改事件中使一安全啟動失敗的電腦系統和方法
CN116089967A (zh) 数据防回滚方法和电子设备
Du et al. Trusted firmware services based on TPM

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees