TWI238357B - Providing a secure execution mode in a pre-boot environment - Google Patents
Providing a secure execution mode in a pre-boot environment Download PDFInfo
- Publication number
- TWI238357B TWI238357B TW092128600A TW92128600A TWI238357B TW I238357 B TWI238357 B TW I238357B TW 092128600 A TW092128600 A TW 092128600A TW 92128600 A TW92128600 A TW 92128600A TW I238357 B TWI238357 B TW I238357B
- Authority
- TW
- Taiwan
- Prior art keywords
- environment
- item
- scope
- patent application
- secure
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
1238357 玫、 【發 於預 [先 之功 啓始 該開 本輸 並允 化、 /輸 唯讀 全方 同時 ,當 環境 此信 台聯 白勺, (1) 發明說明 明所屬之技術領域】 本發明關係於一電腦系統之操作,更明確地說,關係 開機環境中之此系統的操作。 前技術】 當電腦系統被開機時,其並不能執行一使用者所想要 能,一直到其被啓始化並能與使用者相通訊爲止。此 處理大致包含一典型爲開機韌體所執行之開機程序。 機韌體可以作爲作業系統(〇 s ) 、〇 s之一部份、基 入/輸出系統(B I 0 S ),或其他軟體。 開機韌體典型被儲存於某些格式之非揮發記憶體中, 許一中央處理單元(C P U ),以執行工作,例如啓始 診斷、·由大量儲存器裝載作業系統核心、及發送輸入 出(Ϊ / 〇 )功能。開機韌體可以儲存於可抹除可程式 記憶體(EPROM )或快閃半導體記憶體中。 於此預開機環境中,通常只有少數幾項或甚至沒有安 法可用(所有碼均執订於基元r i n g 〇貫體模式中), ,也沒有能力在一預開機環境中,儲存一祕密。再者 0 S環境由預開機環境進入時,並沒有能力由預開機 建ϋ 一所謂信任根(r0 01 〇 f tru s t )至作業環境上。 任根係爲依據公開於2 〇 〇 2年2月2 2日之信任運算平 盟(T C P A )版]· ] 6之信任運算平台(T C P )所想要 以提供有關其本身及其現行軟體處理之可靠資訊,並 -5 - (2) 1238357 對軟體處理操作提供證明。 【實施方式】 於一實施例中,本發明可以用以建立一電腦系統之安 全預開機執行環境。於此所用,名詞“電腦系統,,可以表示 爲任一類型之處理機爲主系統,例如一桌上型電腦、一膝 上型電腦、一伺服器電腦、一設備或機頂盒等等。於某些 實施例中,電腦系統可以包含所謂英特爾架構(I A )處理 機,例如可以由美國加州聖塔卡拉之英特爾公司所購得之 IA 3 2處理機。然而,可以了解,其他實施例中,本發明 也可以用以配合其他於現行所知或未來發表之C P U微架 構。 於一實施例中,安全預開機執行環境可以韌體中,配 合由美國加州聖塔卡拉英特爾公司於2 0 0 〇年十二月1 2日 所公開之擴充韌體界面(EFI )規格書版本].02。 依據一實施例之電腦系統之安全預開機執行環境可以 用以執行安全操作,例如祕密儲存及隨後取得該祕密,這 也被稱爲安全或隔離儲存。如此所用“祕密”表示,當不在 安全預開機環境中,任何對電腦系統及使用者爲隱藏之資 訊(不論是資料、指令或其他等)。例如,此等祕密可以 包含鑰、密碼、會計資訊、就醫記錄等等。同時,安全預 開機模式也可以用作爲分隔執行。這提供一機構以將不信 任、錯誤或惡意碼(統稱“有害碼”)與其他信任驗證碼隔 離。 -6 - (3) 1238357 第]圖爲依據本發明一實施例之例示程式流程B 第1圖所示,在電腦系統重新開始(方塊5 )時,II 定是否一 CPU有能力以容許安全預開機模式操作, 定是否 CPU爲安全致能(enabled )(菱形5 )。若 -CPU,則可執行安全啓始軟體(方塊15)。然後 以安裝BIOS安全虛擬機器監視程式(SVMM )(方 )並進入S V Μ Μ預開機環境。如此所用,名詞“安全 機器監視程式”或“S VMM”表示一安全環境,其中在單 台上,有一或多數作業環境。在 S VMM中時,例如 儲存/取用、快閃記憶體更新、等等之想要安全操作 以執行。 可以了解的是,並不需要一“虛擬機器”;相反地 軟體可以爲一安全監視程式,其中,“監視”可以表示 及品質化未丨g任碼之把力。於某些貫施例中,S V Μ Μ 形成一信任運算基礎(TCB ) ; TCB爲一小的已驗證 組,其可以與其他碼分隔並控制其他碼之行爲。一 也可以設計很小,以令安全及保全屬性之正式第三方 〇 再者,若沒有安全模式處理機,則通電自行檢 POST)可以完成及預開機環境準備以裝載0S (方塊 。然後,決定是否可能有一信任0 s裝載(菱形3 0 ) 此一裝載可能,則BIOS SVMM被卸載(方塊35 )。 方式中,〇 S均可以控制電腦系統(方塊4 0 ) ^ 可以了解的是,一安全c p L1作業模式之早先行 0如 體決 即決 有此 ,可 塊20 虛擬 一平 祕密 均可 ,該 撿測 可以 碼次 TCB 閱晴 測( 25) 。若 這兩 使逝 (4) 1238357 不限定於例如SVMM之虛擬機器監視程式(VMM )設計 ,也可以用於其他CPU安全模式中。 於一實施例中,韌體可以在一連續階段中,執行預開 機操作。第2圖爲一依據本發明一實施例之例示韌體操作 之流程圖。如第2圖所示,於機器開始或再開始時,可以 執行一安全階段(方塊110)。於安全階段中,在平台重 置或通電後之啓始操作可以被執行,以確保韌體完整性不 受損。再者,可以執行一預E FI ( P EI )啓始階段(方塊 1 20 )。於PEI階段中,碼可以執行最小處理機晶片組及 平台架構,以支援記憶體發現。 再者,可以執行一驅動器執行(DXE )階段(方塊 1 3 0 )。於此階段中,多數韌體碼可以操作於預開機環境 中。於一實施例中,碼可以被實施爲若干驅動碼,其完成 平台與裝置之啓始化。最後,可以執行一作業系統載入階 段(方塊]4 0 )。於此階段中,作業系統被載入並且在此 階段推論該作業系統已控制該平台。 於一實施例中,韌體可以啓動一虛擬機器監視( VMM )驅動碼。此驅動碼可以公告VMM協定例。於某些 實施例中,驅動碼可以在DXE階段中,早點啓動並可以 執行一 SENTER命令,以接取一安全環境啓動。 於一實施例中,該VMM驅動碼可以具體化一 SVMΜ ,其於某些實施例中可以具有可縮放能力。可縮放能力由 V ΜΜ驅動碼之能力起源,以允許後續驅動碼被裝載入一 安全執行模式(以下稱“虛擬機器擴充”或“VMX”)。於某 (5) 1238357 些實施例中,SVMM可以執行於最高優先權位準(例如於 1A32處理系統中之Ring〇p )。任一後續裝載驅動碼均可 以執行於一較佳優先權位準(例如於IA 3 2處理系統中之 Ring3P )。再者,被設計以執行於安全預開機環境中之其 他碼,例如客主系統管理模式(SMM )驅動碼等均可以執 行於R i n g 3 P中。 於各種實施例中,這些後續驅動碼可以經由一驗證驅 動碼裝載機制加以啓動,以確定只有受信任驅動碼被裝載 入爲S V Μ Μ所管理之安全預開機環境中。於此一實施例 中,驗證處理可以包含使用一公共鑰匙(ΡΚΙ ),以確保 只有受信任驅動器被裝載入V MX環境中。或者,核心信 任根維護可以被用以啓動S V MM,包含但並不限定於如上 所述之由一重置向量至安全階段至PEI階段並進入DXE 階段之及物信任遞交。 公開VMM協定之SVMM驅動碼可以於某些環境中, 具有幾項角色。首先,其可以是一平台上之第一代理人, 以發出SENTER命令,因此,其也可以負責接收後續系統 管理中斷(S ΜI )啓始化。於某些實施例中,例如沿襲作 業系統中,此角色可以於0 S執行期時加以維持,而於其 他實施例(例如含EFI ( EFI_aware )之作業系統),此角 色可以轉移至一提供作業系統SVMM。 於某些實施例中,SVMM可以裝載其他VMX驅動碼 。這些驅動碼可以爲碼序列,其想要利用V MX之獨立儲 存器及執行屬性;這些驅動碼可以包含一由英特爾公司所 (6) 1238357 購得之BIOS整體性服務驅動碼;驗證服務,例如由馬里 蘭州劍橋之麻省理工學院所購得之Kerberos ;或其他安全 碼,例如密碼演繹法之預開機實施,例如執行由馬里蘭州 貝佛之 R S A安全所購得之 R i v e s t S h a m i 1. A d 1 e m a n ( R S A )之非對稱密碼計算法。隔開前述碼之重點爲碼之整體性 (即並未被竄改者)想要滿足驅動碼行爲之安全宣告。 現參考第3圖,所顯示爲依據本發明一實施例之預開 機環境之操作流程圖。如第3圖所示,韌體係被提供控制 系統(方塊2 1 0 )。此一控制可以發生於開機,經由一系 統狀態(例如S 3睡眠狀態)事件等。再者,平台可以被 啓始(方塊2 2 0 )。於某些實施例中,此啓始化可以包含 處理機、晶片組及記憶體之最小架構。 再者,如第3圖所示,一安全環境可以啓始及建立( 方塊2 3 0 )。此啓始可以包含來自一持久記憶體裝置之安 全碼。於一實施例中,安全碼可以儲存於一快閃記憶體裝 置中,其係永久地固定至系統之主機板上。因爲此碼被儲 存於持久記憶體裝置中並被稱爲一安全裝置,所以預開機 環境具有一整體性位準。再者,於一實施例中,啓始化可 以包含於晶片組中執行碼,以確保晶片組於安全預開機操 作中之許可狀態內。於一實施例中,安全啓始化可以藉由 執行一裝載SINIT命令加以完成。 於一實施例中,建立安全環境可以包含產生呈固定記 號(如下所述)之摘要,其提供有關於安全環境內之平台 之資訊。再者,建立安全環境可以包含設立一記憶體堆疊 -10 - (7) 1238357 。於一貫施例中,安全環境可以藉由如上所述載入SVMM 加以建立。 再者,安全操作可以執行於一預開機環境(方塊24〇 )中。如此所述’此等操作可以包含例如使用一固定記號 ,來松紂及解始一祕密。安全環境之另一用途爲更新快閃 I己憶體。再者,此等操作可以包含安全或信任驅動碼之操 作及證實日誌/簽章。此等簽章證實可以例如轉交給一挑 戰碼。 當於預開機環境中之想要操作被執行時,開機環境可 以被輸入(方塊2 5 0 )。於—實施例中,可以提供一由安 全預開機環境及物轉交至已信任0 S環境。於其他實施例 中,安全預開機環境可以在〇 S啓動前被拆除。或者,於 其他實施例中,一開機環境可以被進入,以安全模式被保 持於背景中’以執行或維持平台整體性。雖然討論時係參 考單一處理機,但於其他實施例中,也可以(邏輯或真實 上)有多數處理機環境。 於一實施例中,安全預開機環境可以保有一祕密,其 然後可以爲平台韌體所用。於第一啓動時,安全預開機環 境可以產生呈根密鑰形式之祕密,該鑰係適用於爲安全預 開機環境所支援之演繹法與協定。一旦產生,此根密鑰可 以被保護,使得被保護之根密鑰只可以被釋放至執行於同 一平台之安全預開機環境上。 此保護於某些實施例中,可以藉由使用信任計算平台 (TCP )(或一等效硬體“safe”)加以完成。於一實施例 - 11- (8) 1238357 中,安全預開機環境根密鑰可以使用固定記號設施加以密 封。於一實施例中,一固定記號設施可以爲一固定至電腦 系統之主機板並與CPU相通訊,這將如下所討論。 於一實施例中,一祕密之產生可以使用一密封操作加 以完成,其使用只可以爲固定記號所取得之鑰,來加密根 密鑰及安全預開機環境之記錄身份。此加密資料(密碼二 進位大物件)然後可以被儲存於大量儲存器(例如電腦系 統之硬碟機)中。當啓動安全預開機環境時,例如,於一 後續平台開機時,密碼二進位大物件可以被送回到固定記 號,其將之解密並將之與現行安全預開機環境登錄之身份 比較。若現行安全預開機環境身份符合於密碼二進位大物 件中之身份,則根密鑰被釋放至安全預開機環境。 於一實施例中,密封操作允許軟體淸楚地說明未來之 “信任”架構,爲了解開該祕密,必須在該平台內。當密封 操作被執行時,密封操作同時也暗示包含相關平台架構( 即平台架構登錄(PCR )値)。密封操作可以使用預選定 値,以將密碼二進位大物件綁至一個別TCP。 若開封操作成功,則當密封操作時執行之作用中平台 架構的證明可以送回到呼喚者,及祕密資料也可以送回呼 喚者。 於某些實施例中,安全預開機環境也可以允許向外延 展設計’其中其他安全能力及支援可以經由可裝載驅動碼 加以提供。於一實施例中,驅動碼可以爲EFI執行期驅動 碼。這些驅動碼可以包含但並不限定於安全儲存界面及用 -12 - 1238357 Ο) 於安全碼執行之驅動碼。此等驅動碼可以提供使用者驗證 、遠端影像整體性挑戰、及無毒開機,這些均在一硬化環 境內。 於一實施例中,安全預開機環境可以保全系統管理資 料庫位址(S Μ B A S E ) ’使得沒有其他預開機元件可以執 行SEN TER,因此,對於系統管理隨機存取記憶體( SMRAM )具有可視力。 因此,於此一實施例中’安全預開機環境可以在啓動 後接收任何S ΜI活動。因爲相關之系統管理模式記憶體 (SMMEM )作用,所以藉由安全預開機環境之早啓動, 執行一 SENTER並具有能力看入SMRAM之惡棍軟體的能 力被降低。 於其他實施例中,安全預開機環境可以具有幾個卸載 選項。對於含EFI之0 S開機,這些安全預開機環境可以 拆除安全環境。或者,安全預開機環境可以停留於定點, 直到部份後續“卸載”服務被喚起。 例如,安全預開機環境可以提供一管理轉交給一 〇 S S V ΜΜ。此代表由預開機建立一信任根之機會,其可以不 破地被傳送至作業系統,提供其他有關平台f悬疋度外之fe 任,當超出其範圍時,0 S可以於開機時,由裝載其本身 S VMM加以導出,並且,在平台SMM碼之原點上之較大 確任度將在OS S VMM控制下,持續於作業系統執行期中 〇 於各種實施例中,本發明提供一安全操作環境,用於 > 13- (10) 1238357 預開機空間中之碼。此一環境提供機會,以改變對平台整 體性重要之操作方式,擴充平台設計開發並改良使用者經 驗。 例如,於安全預開機環境中,可以執行一快閃記憶體 更新,而不必強迫“ini t”命令,因爲對快閃記憶體之寫入 接取可以藉由執行於安全預開機環境中之信任碼加以開啓 。明確地說,提供可能包含但並不限定於頁爲主保護安全 之記憶體管理單元操作可以藉由一 SVMM加以建立,以 對信任方考驗對快閃區之接取。這些人可以包含但並不限 定於平台擁有者之更新碼。 於另一實施例中,一快閃記憶體更新可以爲開機環境 中之信任〇 S所執行。於此一實施例中,在安全預開機環 境中之CPU可以經由一頁爲準保護機制來保護快閃記憶 體區。當一及物轉交由安全預開機環境中發生時’相同保 護記億體區可以提供給0 S。因此’雖然於一開機環境中 ,但保護記憶體(即快閃記憶體)可以被對等地存取及更 新。 於某些實施例中’ S V M Μ可以於作業系統(0 s )執 行期時使用,以在作業系統之 S VMM旁執行。BIOS S V Μ Μ可以提供行爲,其係依平台加以特定,例如可靠 度-可用度-服務度(R A S )。這些可以包含操縱特定平台 錯誤,例如寫入一具有錯誤校正碼(E C C )單一位元錯誤 (S B E )之實體頁記憶體。一爲晶片組所檢測之S B E經常 需要存取一記憶體區’以讀取並隨後寫回’以更新病徵位 -14- (11) 1238357 元。並沒有標準方式以警告作業系統此故障及必須行爲’ 並於安全作業系統執行期’ 0 S控制所有之記憶體。因此 ,一與OS SVMM同等之BI0S SVMM提供特定平台活動 ,其係事先完成於系統吕理模式(S V Μ Μ )中者,S Μ Μ在 安全作業系統來臨前,對系統有完整之存取。 同時,今日也有一由作業系統所針對平台所完成之默 許信任宣告。例如,Β 10 S建立表格以說明非可數資源, 例如整個記憶體映圖、固定埠、局部APIC (先進可程式 中斷控制器)之位址、中斷路由、及其他資源。這些表格 只爲簡單核對和所保護。對於信任平台而言,雖然,這些 表格係儲存於一空記憶體中’但其可能代表的是一攻擊點 。攻擊者可能變換說明該平台之値並對作業系統說謊;此 攻擊可以包含隱藏記憶體、期騙埠等。一預開機環境可以 用以產生這些表格、簽署這些內容、及物地以信任宣告轉 交至一 〇S SVMM等。 該等實施例可以實施例於一電腦程式中。因此,這些 實施例可以儲存於一儲存媒體上,其上儲存有指令可以用 以規劃一電腦系統,以執行該等實施例。儲存媒體可以包 含但並不限定於任何類型之碟片,包含軟碟、光碟、微碟 唯讀記憶體(CD-ROM )、微碟可讀寫(CD-RW )及磁光 碟;半導體裝置,包含唯讀記憶體(R〇 Μ )、隨機存取記 憶體(RAM )、可抹除可程式唯讀記憶體(EPROM )、 電氣可抹除唯讀記憶體(EEPROM )、快閃記憶體、磁或 光學卡、或其他任何類型之適用以儲存電子指令之媒體。 -15 - (12) 1238357 同樣地,實施例也可以實施爲由可程式控制裝置所執行之 軟體模組。可程式控制裝置可以爲一電腦處理機或一客戶 設計狀態機。客戶設計之狀態機可以實施於一硬體裝置, 例如一具有分立邏輯之印刷電路板、積體電路、或特殊設 計應用特定積體電路(A S I C )中。 例示實施例可以被實施於一軟體中,用以爲適當架構 以適當硬體組合裝置之資料處理系統所執行。第4圖爲一 代表資料處理系統之方塊圖,即具有本發明實施例之電腦 系統3 0 0可以使用。 現參考第4圖,於一實施例中,電腦系統3 0 0包含一 處理機3 1 〇,其可以包含--般目的或特定目的處理機,
例如微處理機、微控制器、ASIC、一可程式閘陣列(PGA )等等。 於一實施例中,該處理機3 1 0可以連接至一主匯流排 3 1 5上至一記憶體集線器3 2 0上,其可以經由一記憶體匯 流排3 2 5連接至一系統記憶體3 3 0。於某些實施例中,如 第4圖所示,系統記憶體3 3 0可以具有保護記憶體頁。此 等頁可以包含例如有關於S VMM及其他信任虛擬機等等 之頁次。於某些實施例中,記憶體集線器3 20可以架構以 防止對系統記憶體3 3 0之保護記憶體頁的至少某些部份之 存取。記憶體集線器3 20也可以連接於先進圖型埠(AGP )匯流排3 3 3上而至一視訊控制器3 5 5,其可以連接至一 顯示器3 3 7。該A G P匯流排3 3 3可以配合由美加州聖塔卡 拉之英特爾公司所公告於]9 9 8年五月4日之加速圖型埠 -16 - (13) 1238357 界面規格版本2 . 〇。 記憶體集線器3 2 0也可以(經由一集線器鏈結3 3 8 ) 連接一輸入/ 出(]/ 〇 )集線器3 4 0,其係連接至一輸 入/輸出(I / 〇 )擴充匯流排3 4 2及一由公1 9 9 5年六月 之P c 1局部_流排規格所界定之週邊元件連接(P C I )匯 流排3 4 4。該I / 〇擴充匯流排3 4 2可以連接至一I / 〇控 制器3 4 6,其控制對一或多數I / Ο裝置之接取。於一實 施例中,如第4圖所示,這些裝置可以包含儲存裝置,例 如一軟碟機3 5 〇及輸入裝置,例如鍵盤3 5 2及滑鼠3 5 4。 連接至I / 〇擴充匯流排3 4 2也可以爲一快閃記憶體3 4 1 ,其於一實施例中’可以持久儲存用於預開機環境之安全 碼。該I / Ο集線器3 4 0也可以連接至例如第4圖所示之 硬碟機3 5 6。可以了解的是’其他儲存媒體也可以包含於 一系統中。 連接至1/ 0擴充匯流排3 42也可以爲一固定記號 3 4 3。於一實施例中’固疋5虎*3 4 3可以永久結合至一電 腦系統3 0 〇之主機板。固疋記號3 4 3可以爲一 一般目的處 理機、A S I C等’並具有基本稱爲“智慧卡”之能力。於某 些實施例中,這些能力可以包含加密能力,例如鍵、儲存 器、簽章及加密等。於各種實施例中,固定記號3 4 3可以 用以證實及游封/解松祕松、。此寺證貫可以包含驗δ登平台 規格及特殊監視/小程式裝載。於密封祕密時,固定記號 3 4 3可以被規劃以密封/解密祕密至相同環境或一選定環 境。 (14) 1238357 於某些環境中,一可攜式記號3 5 8可以連接至丨/〇 集線器3 4 0。可以了解的是,此連接可以藉由標準連接, 例如一通用串聯匯流排(U S B )。於一實施例中,可攜式 記號3 5 8可以具有類似於固定記號3 4 3之能力。例如,可 攜式記號3 5 8用以爲使用者測試系統、提供給可攜式使用 者祕密、提供匿名識別等。 於另一實施例中,I / 〇控制器3 4 6可以被積集入I / 〇集線器3 4 0中,作爲其他控制功能。P CI匯流排3 4 4也 可以連接至各種元件,包含例如連接至網路埠(未示出) 之網路控制器3 6 0。 其他裝置也可以連接至1/ 0擴充匯流排3 4 2及PCI 匯流排3 44,例如輸入/輸出控制電路連接至一平行埠、 串列瑋、一非揮發記憶體等等。 雖然說明書已參考系統3 0 0之特定元件加以說明,但 可以想出各種上述實施例的修改與變化均可完成。例如, 除了記憶體及〇集線器外,一主橋控制器及系統橋控 制器也可以提供等效功能。另外,任意數量之匯流排協定 均可以實施。 雖然本發明已經針對有限量之實施例加以說明,但熟 習於本技藝者可以了解各種修改及變化。以下申請專利範 Q想要包含涵盖洛在本發明之精神及範圍內之各種修改及 變化。 [圖式簡單說明】 -18- (15) 1238357 第1圖爲依據本發明一實施例之例示程式流程圖。 第2圖爲依據本發明一實施例之例示韌體操作流程圖 〇 第3圖爲依據本發明實施例之預開機環境之操作流程 圖。 第4圖爲依據本發明一實施例之系統方塊圖。 主要元件對照表 3 00 電 腦 系 統 3 10 處 理 機 3 15 主 匯 流 排 320 記 憶 體 集 線 器 325 記 憶 體 匯 流 排 3 3 0 系 統 記 憶 體 ο ο η J J AGP 匯 流 排 nor J J J 視 訊 控 制 器 3 3 7 顯 示 器 33 8 集 線 器 鏈 結 340 輸 入 / 輸 出 集 線 器 34 1 快 閃 記 憶 體 342 輸 入 / 輸 出 擴 充 匯 流排 343 固 定 記 號 344 週 邊 元 件 連 接 匯 流 排 346 1/ / 0 i控制 j器 -19- 1238357 (16) 3 5 0 軟碟機 352 鍵盤 354 滑鼠 3 5 6 硬碟機 3 5 8 可攜式記號 3 60 網路控制器 -20 -
Claims (1)
1238357 (1) 修正 拾、申請專利範圍 附件二A:第92128600號修正後無劃線之 中文申請專利範圍替換本民國94年3月14曰呈 1. 一種提供安全操作的方法,包含步驟有: 在一電腦系統中,建立一安全預開機環境;及 當在安全預開機環境內時,執行至少一安全操作。 2. 如申請專利範圍第1項所述之方法,其中該執行至 少一安全操作包含儲存一祕密。 3 .如申請專利範圍第1項所述之方法,更包含將電腦 系統由安全預開機環境傳送至一作業系統環境。 4 ·如申請專利範圍第1項所述之方法,更包含在安全 預開機環境中,啓動一安全虛擬機器監視器。 5 ·如申請專利範圍第i項所述之方法,更包含在安全 預開機環境中,更新一快閃記憶體。 6.如申請專利範圍第〗項所述之方法,更包含在安全 預開機環境中,發出一系統管理命令。 7 ·如申請專利範圍第1項所述之方法,更包含在安全 預開機環境中,接收系統管理中斷。 8 .如申請專利範圍第2項所述之方法,更包含產生呈 經由一固定記號密封之根密鑰形式的祕密。 9.如申請專利範圍第8項所述之方法,更包含只有在 安全預開機環境中,釋放該根密鑰至電腦系統。
1238357 1 ο ·如申請專利範圍第1項所述之方法,更包含將有 害碼與可驗證碼分隔開。 11. 一種提供安全操作的方法,包含步驟: 在一預開機環境中,提供一電腦系統之韌體控制; 在該預開機環境中,建立一安全環境;及 在該安全環境中,執行至少一安全操作。 12·如申請專利範圍第U項所述之方法,更包含由預 開機環境進入一開機環境。 1 3 ·如申請專利範圍第1 2項所述之方法,更包含於開 機環境之背景中,維持該安全環境。 1 4 ·如申請專利範圍第i 2項所述之方法,更包含若開 機環境爲丨§任開機環境,則移除該安全環境。 1 5 .如申請專利範圍第1 1項所述之方法,其中於安全 環境中執行至少一安全操作的步驟包含儲存一祕密於安全 環境中。 16·如申請專利範圍第15項所述之方法,更包含使用 固定記號以儲存祕密。 1 7 .如申請專利範圍第1 5項所述之方法,更包含在預 開機環境中之一不同輸入値安全環境中,取得該祕密。 1 8 .如申請專利範圍第1 3項所述之方法,更包含使用 安全環境,以執行可靠度-可用性-可服務性。 1 9 .如申請專利範圍第1 2項所述之方法,更包含在預 開機環境中產生表格並提供這些表格至具有信任宣告之開 機環境。 -2-
1238357 2〇.—種包含機器可讀取儲存媒體之物件,其包含多 數指令,若被執行時,可以使一系統執行下列步驟: 在一電腦系統中,建立一安全預開機環境;及 在安全預開機環境中,執行至少一安全操作。 2 1 .如申請專利範圍第2 0項所述之物件,更包含多數 指令,其若被執行時,可以使該系統在該安全預開機環境 中’儲存一祕密。 22. 如申請專利範圍第21項所述之物件,更包含多數 指令,其若被執行時,可以使系統產生呈根密鑰形式之祕 密’該根密鑰係經由一固定記號加以密封。 23. 如申請專利範圍第22項所述之物件,更包含多數 指令,其若被執行時,可以使系統只有當安全預開機環境 中時,才會釋放根密鑰至電腦系統。 24. —種電腦系統,包含: 至少一儲存裝置,包含多數指令,其若被執行時,會 使系統在一電腦系統中,建立一安全預開機環境;及在安 全預開機環境中,執行至少一安全操作;及 一處理機,連接至至少一儲存裝置,以執行該等指令 〇 2 5 .如申請專利範圍第24項所述之系統,更包含多數 指令,其若被執行時,會使得系統在一安全預開機環境中 ,儲存一祕密。 2 6.如申請專利範圍第24項所述之系統,更包含一快 閃ιΒ憶體,包含安全基本輸入/輸出系統碼。 -3-
1238357 (4) 2 7.如申 定記號,耦 2 8.如申 記號包含用 請專利範圍第24項所述之系統,更包含一固 接至該處理機。 請專利範圍第27項所述之系統,其中該固定 於祕密安全之至少一根密鑰。
-4-
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/306,570 US7974416B2 (en) | 2002-11-27 | 2002-11-27 | Providing a secure execution mode in a pre-boot environment |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200414052A TW200414052A (en) | 2004-08-01 |
TWI238357B true TWI238357B (en) | 2005-08-21 |
Family
ID=32325726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW092128600A TWI238357B (en) | 2002-11-27 | 2003-10-15 | Providing a secure execution mode in a pre-boot environment |
Country Status (8)
Country | Link |
---|---|
US (3) | US7974416B2 (zh) |
CN (1) | CN100511086C (zh) |
AU (1) | AU2003286519A1 (zh) |
DE (1) | DE10393662T5 (zh) |
GB (2) | GB2421612B (zh) |
HK (1) | HK1075509A1 (zh) |
TW (1) | TWI238357B (zh) |
WO (1) | WO2004051444A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI423064B (zh) * | 2006-03-20 | 2014-01-11 | Lenovo Singapore Pte Ltd | A method and apparatus for coupling a computer memory and a motherboard |
TWI498768B (zh) * | 2008-02-29 | 2015-09-01 | Globalfoundries Us Inc | 具有安全啟動機制之電腦系統、啟動電腦系統的方法、及中央處理單元 |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040128493A1 (en) * | 2002-12-27 | 2004-07-01 | Zimmer Vincent J. | Methods and apparatus for providing a firmware defined radio |
GB2403820A (en) * | 2003-03-28 | 2005-01-12 | Hewlett Packard Development Co | Security policy in trusted computing systems |
US7380136B2 (en) * | 2003-06-25 | 2008-05-27 | Intel Corp. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
US7793287B2 (en) * | 2003-10-01 | 2010-09-07 | Hewlett-Packard Development Company, L.P. | Runtime virtualization and devirtualization of I/O devices by a virtual machine monitor |
US7913226B2 (en) * | 2003-10-01 | 2011-03-22 | Hewlett-Packard Development Company, L.P. | Interposing a virtual machine monitor and devirtualizing computer hardware at runtime |
JP4447977B2 (ja) | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
US20060041932A1 (en) * | 2004-08-23 | 2006-02-23 | International Business Machines Corporation | Systems and methods for recovering passwords and password-protected data |
US7568225B2 (en) * | 2004-09-08 | 2009-07-28 | Hewlett-Packard Development Company, L.P. | System and method for remote security enablement |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US7603562B2 (en) * | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
WO2006094428A1 (en) * | 2005-03-05 | 2006-09-14 | Intel Corporation | Asynchronous network stack operation in an operating system independent environment |
US8806224B2 (en) * | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
WO2008046101A2 (en) | 2006-10-13 | 2008-04-17 | Ariel Silverstone | Client authentication and data management system |
US9280659B2 (en) | 2006-12-29 | 2016-03-08 | Intel Corporation | Methods and apparatus for remeasuring a virtual machine monitor |
US20080244553A1 (en) | 2007-03-28 | 2008-10-02 | Daryl Carvis Cromer | System and Method for Securely Updating Firmware Devices by Using a Hypervisor |
US8127292B1 (en) * | 2007-06-22 | 2012-02-28 | Parallels Holdings, Ltd. | Virtualization system with hypervisor embedded in bios or using extensible firmware interface |
US7934096B2 (en) * | 2007-07-27 | 2011-04-26 | Microsoft Corporation | Integrity protected smart card transaction |
US7831858B2 (en) * | 2007-08-31 | 2010-11-09 | Intel Corporation | Extended fault resilience for a platform |
US8301907B2 (en) * | 2007-09-28 | 2012-10-30 | Intel Corporation | Supporting advanced RAS features in a secured computing system |
WO2009064083A1 (en) * | 2007-11-12 | 2009-05-22 | Samsung Electronics Co., Ltd. | Method and apparatus for booting host |
US8522236B2 (en) * | 2007-12-28 | 2013-08-27 | Intel Corporation | Method and system for establishing a robust virtualized environment |
US8583908B2 (en) * | 2007-12-31 | 2013-11-12 | Intel Corporation | Enhanced network and local boot of Unified Extensible Firmware Interface images |
US8201161B2 (en) * | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
US20090292931A1 (en) * | 2008-05-24 | 2009-11-26 | Via Technology, Inc | Apparatus and method for isolating a secure execution mode in a microprocessor |
US8327415B2 (en) * | 2008-05-30 | 2012-12-04 | Intel Corporation | Enabling byte-code based image isolation |
US8201163B2 (en) * | 2008-07-16 | 2012-06-12 | Dell Products, Lp | Input/output transaction management during platform initiation |
US20100083002A1 (en) * | 2008-09-30 | 2010-04-01 | Liang Cui | Method and System for Secure Booting Unified Extensible Firmware Interface Executables |
US9559842B2 (en) * | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
US8832256B2 (en) * | 2008-11-28 | 2014-09-09 | Red Hat, Inc. | Providing a rescue Environment in a software provisioning environment |
US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
JP4692912B2 (ja) * | 2009-03-18 | 2011-06-01 | 日本電気株式会社 | リソース割り当てシステム、及びリソース割り当て方法 |
US8806620B2 (en) * | 2009-12-26 | 2014-08-12 | Intel Corporation | Method and device for managing security events |
US8479292B1 (en) * | 2010-11-19 | 2013-07-02 | Symantec Corporation | Disabling malware that infects boot drivers |
US9087196B2 (en) * | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
US8375221B1 (en) * | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
JP6063941B2 (ja) * | 2011-08-30 | 2017-01-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | システム管理要求のための仮想高特権モード |
US8949586B2 (en) * | 2011-10-06 | 2015-02-03 | Cisco Technology, Inc. | System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device |
US10325297B2 (en) | 2011-11-28 | 2019-06-18 | Dell Products, Lp | Method for comparing sales performance of web sites and a system therefor |
CN102726027B (zh) | 2011-12-28 | 2014-05-21 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
JP5990927B2 (ja) * | 2012-02-17 | 2016-09-14 | 富士電機株式会社 | 制御システム、制御装置及びプログラム実行制御方法 |
WO2014021867A1 (en) | 2012-07-31 | 2014-02-06 | Hewlett-Packard Development Company, L.P. | Modify executable bits of system management memory page table |
US8898654B2 (en) * | 2012-08-29 | 2014-11-25 | Microsoft Corporation | Secure firmware updates |
US9218178B2 (en) * | 2012-08-29 | 2015-12-22 | Microsoft Technology Licensing, Llc | Secure firmware updates |
TWI564747B (zh) * | 2012-10-19 | 2017-01-01 | 威盛電子股份有限公司 | 電子裝置與安全開機方法 |
US10579405B1 (en) * | 2013-03-13 | 2020-03-03 | Amazon Technologies, Inc. | Parallel virtual machine managers |
US9280687B2 (en) * | 2013-03-15 | 2016-03-08 | Lenovo (Singapore) Pte. Ltd. | Pre-boot authentication using a cryptographic processor |
WO2014204363A1 (en) * | 2013-06-19 | 2014-12-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and an integrated circuit for executing a trusted application within a trusted runtime environment |
US9349009B2 (en) | 2013-07-15 | 2016-05-24 | Paul A. Rivera | Method and apparatus for firmware based system security, integrity, and restoration |
US20150121054A1 (en) * | 2013-10-31 | 2015-04-30 | Advanced Micro Devices, Inc. | Platform Secure Boot |
US9535712B2 (en) * | 2013-12-04 | 2017-01-03 | Insyde Software Corp. | System and method to store data securely for firmware using read-protected storage |
US9575791B2 (en) * | 2014-02-12 | 2017-02-21 | Dell Products, Lp | Unified extensible firmware interface system management mode initialization protections with system management interrupt transfer monitor sandboxing |
US9348997B2 (en) * | 2014-03-13 | 2016-05-24 | Intel Corporation | Symmetric keying and chain of trust |
US9521125B2 (en) | 2014-03-13 | 2016-12-13 | Intel Corporation | Pseudonymous remote attestation utilizing a chain-of-trust |
US9509502B2 (en) * | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
US9785801B2 (en) * | 2014-06-27 | 2017-10-10 | Intel Corporation | Management of authenticated variables |
US9594927B2 (en) * | 2014-09-10 | 2017-03-14 | Intel Corporation | Providing a trusted execution environment using a processor |
US9984255B2 (en) * | 2014-09-30 | 2018-05-29 | Samsung Electronics Co., Ltd. | Methods and apparatus to enable runtime checksum verification of block device images |
CN107077568B (zh) * | 2014-11-17 | 2020-08-25 | 英特尔公司 | 对称密钥和信任链 |
CN104598841B (zh) * | 2014-12-29 | 2017-11-28 | 东软集团股份有限公司 | 一种面向终端安全的双系统引导方法和装置 |
US10430589B2 (en) * | 2015-03-19 | 2019-10-01 | Intel Corporation | Dynamic firmware module loader in a trusted execution environment container |
EP3079093B1 (en) * | 2015-04-10 | 2020-03-04 | Samsung Electronics Co., Ltd. | Methods and apparatus to enable runtime checksum verification of block device images |
US20160378686A1 (en) * | 2015-06-24 | 2016-12-29 | Intel Corporation | Memory encryption exclusion method and apparatus |
US10474596B2 (en) * | 2015-06-25 | 2019-11-12 | Intel Corporation | Providing dedicated resources for a system management mode of a processor |
CN105159707B (zh) * | 2015-08-14 | 2018-06-29 | 飞天诚信科技股份有限公司 | 一种安全的金融终端的固件烧写方法及金融终端 |
US10621336B2 (en) * | 2015-09-26 | 2020-04-14 | Intel Corporation | Technologies for software attack detection using encoded access intent |
US10270596B2 (en) | 2016-09-16 | 2019-04-23 | International Business Machnines Corporation | Generating memory dumps |
US10108800B1 (en) * | 2017-01-10 | 2018-10-23 | Gbs Laboratories, Llc | ARM processor-based hardware enforcement of providing separate operating system environments for mobile devices with capability to employ different switching methods |
US10467416B2 (en) | 2017-06-16 | 2019-11-05 | International Business Machines Corporation | Securing operating system configuration using hardware |
US10769269B2 (en) * | 2017-07-10 | 2020-09-08 | Intel Corporation | Method and apparatus to gather platform configuration profile in a trustworthy manner |
US20190087580A1 (en) * | 2017-09-19 | 2019-03-21 | Microsoft Technology Licensing, Llc | Secure launch for a hypervisor |
EP3682335A4 (en) | 2017-10-30 | 2021-03-31 | Hewlett-Packard Development Company, L.P. | SECURE HARDWARE INITIALIZATION |
DE102018120347A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
US11385902B2 (en) * | 2019-11-17 | 2022-07-12 | Nuvoton Technology Corporation | Secure firmware management with hierarchical boot sequence using last known good firmware |
US11080039B2 (en) | 2019-11-25 | 2021-08-03 | Micron Technology, Inc. | Resilient software updates in secure storage devices |
WO2021118520A1 (en) | 2019-12-09 | 2021-06-17 | Hewlett-Packard Development Company, L.P. | Secure operating modes for computing devices |
US12130924B2 (en) * | 2020-11-19 | 2024-10-29 | Intel Corporation | Seamless SMM global driver update base on SMM root of trust |
US11977640B2 (en) * | 2021-07-12 | 2024-05-07 | Dell Products, L.P. | Systems and methods for authenticating the identity of an information handling system |
US11836500B2 (en) * | 2022-05-06 | 2023-12-05 | Dell Products L.P. | Systems and methods for basic input/output system driver offline protocol |
US20240054224A1 (en) * | 2022-08-12 | 2024-02-15 | Cyemptive Technologies, Inc. | Data manipulation detection through a verification operating system |
TWI851161B (zh) * | 2023-04-20 | 2024-08-01 | 神雲科技股份有限公司 | 平台韌體保護與恢復安全管理方法 |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2708608B2 (ja) | 1990-05-25 | 1998-02-04 | 富士通株式会社 | 仮想計算機のipl処理方式 |
US5444850A (en) * | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
WO1995033239A1 (en) * | 1994-05-26 | 1995-12-07 | The Commonwealth Of Australia | Secure computer architecture |
US6763454B2 (en) * | 1994-05-27 | 2004-07-13 | Microsoft Corp. | System for allocating resources in a computer system |
US5537540A (en) * | 1994-09-30 | 1996-07-16 | Compaq Computer Corporation | Transparent, secure computer virus detection method and apparatus |
US5553083B1 (en) * | 1995-01-19 | 2000-05-16 | Starburst Comm Corp | Method for quickly and reliably transmitting frames of data over communications links |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US5555373A (en) * | 1995-02-06 | 1996-09-10 | International Business Machines Corporation | Inactivity monitor for trusted personal computer system |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US6400823B1 (en) | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5960084A (en) * | 1996-12-13 | 1999-09-28 | Compaq Computer Corporation | Secure method for enabling/disabling power to a computer system following two-piece user verification |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US6009355A (en) * | 1997-01-28 | 1999-12-28 | American Calcar Inc. | Multimedia information and control system for automobiles |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US6446153B2 (en) * | 1997-03-14 | 2002-09-03 | Intel Corporation | Shared embedded microcontroller interface |
US6477648B1 (en) * | 1997-03-23 | 2002-11-05 | Novell, Inc. | Trusted workstation in a networked client/server computing system |
US6564318B1 (en) * | 1997-12-10 | 2003-05-13 | Phoenix Technologies Ltd. | Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control |
US6560702B1 (en) * | 1997-12-10 | 2003-05-06 | Phoenix Technologies Ltd. | Method and apparatus for execution of an application during computer pre-boot operation |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6141705A (en) * | 1998-06-12 | 2000-10-31 | Microsoft Corporation | System for querying a peripheral device to determine its processing capabilities and then offloading specific processing tasks from a host to the peripheral device when needed |
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
US6219420B1 (en) * | 1998-09-02 | 2001-04-17 | Motorola, Inc. | High assurance encryption system and method |
US6327660B1 (en) * | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
DE69919299T2 (de) * | 1998-11-11 | 2004-12-30 | 02 Micro International Ltd. | Vorurladungssicherheitssteuerungseinheit |
US6272629B1 (en) * | 1998-12-29 | 2001-08-07 | Intel Corporation | Method and apparatus for establishing network connection for a processor without an operating system boot |
JP3453532B2 (ja) * | 1999-01-21 | 2003-10-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティ機能付きコンピュータおよび方法 |
EP1161716B1 (en) * | 1999-02-15 | 2013-11-27 | Hewlett-Packard Development Company, L.P. | Trusted computing platform |
AU776027C (en) * | 1999-03-08 | 2005-04-07 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing attribute certificate |
US7117172B1 (en) * | 1999-03-11 | 2006-10-03 | Corecard Software, Inc. | Methods and systems for managing financial accounts |
US6715043B1 (en) * | 1999-03-19 | 2004-03-30 | Phoenix Technologies Ltd. | Method and system for providing memory-based device emulation |
US6430707B1 (en) * | 1999-03-31 | 2002-08-06 | International Business Machines Corporation | Source-level debugging of client dump image in a computer network |
US6401202B1 (en) * | 1999-06-18 | 2002-06-04 | Phoenix Technologies Ltd. | Multitasking during BIOS boot-up |
US6180508B1 (en) * | 1999-09-02 | 2001-01-30 | Micron Technology, Inc. | Methods of fabricating buried digit lines and semiconductor devices including same |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US6711688B1 (en) * | 1999-11-30 | 2004-03-23 | International Business Machines Corporation | Pre-execution logon (PEL) |
US7216251B2 (en) * | 2000-02-19 | 2007-05-08 | Powerquest Corporation | Computer imaging recovery without a working partition or a secondary medium |
US7249247B2 (en) * | 2000-04-11 | 2007-07-24 | Microsoft Corporation | Common feature mode for microprocessors in a multiple microprocessor system |
JP3714119B2 (ja) * | 2000-06-13 | 2005-11-09 | 日本電気株式会社 | Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム |
US7131137B1 (en) * | 2000-06-29 | 2006-10-31 | Intel Corporation | Communication system including a security system |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
US20030159047A1 (en) * | 2000-09-26 | 2003-08-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method of securing and exposing a logotype in an electronic device |
US7000249B2 (en) * | 2001-05-18 | 2006-02-14 | 02Micro | Pre-boot authentication system |
US7797729B2 (en) * | 2000-10-26 | 2010-09-14 | O2Micro International Ltd. | Pre-boot authentication system |
US7200761B1 (en) * | 2000-11-09 | 2007-04-03 | International Business Machines Corporation | Method to use secure passwords in an unsecure program environment |
US7210167B2 (en) * | 2001-01-08 | 2007-04-24 | Microsoft Corporation | Credential management |
US6823464B2 (en) * | 2001-02-26 | 2004-11-23 | International Business Machines Corporation | Method of providing enhanced security in a remotely managed computer system |
US20030093702A1 (en) * | 2001-03-30 | 2003-05-15 | Zheng Luo | System on a chip with multiple power planes and associate power management methods |
US6948098B2 (en) * | 2001-03-30 | 2005-09-20 | Cirrus Logic, Inc. | Circuits and methods for debugging an embedded processor and systems using the same |
US6925570B2 (en) * | 2001-05-15 | 2005-08-02 | International Business Machines Corporation | Method and system for setting a secure computer environment |
GB2378013A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Trusted computer platform audit system |
US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
US7103529B2 (en) * | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
US7174463B2 (en) * | 2001-10-04 | 2007-02-06 | Lenovo (Singapore) Pte. Ltd. | Method and system for preboot user authentication |
US7191464B2 (en) * | 2001-10-16 | 2007-03-13 | Lenovo Pte. Ltd. | Method and system for tracking a secure boot in a trusted computing environment |
US7490250B2 (en) * | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US6968414B2 (en) * | 2001-12-04 | 2005-11-22 | International Business Machines Corporation | Monitoring insertion/removal of server blades in a data processing system |
US20030115443A1 (en) * | 2001-12-18 | 2003-06-19 | Cepulis Darren J. | Multi-O/S system and pre-O/S boot technique for partitioning resources and loading multiple operating systems thereon |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7085921B2 (en) * | 2001-12-31 | 2006-08-01 | Hewlett-Packard Development Company, L.P. | Embedded OS PXE server |
US20030138105A1 (en) * | 2002-01-18 | 2003-07-24 | International Business Machines Corporation | Storing keys in a cryptology device |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US7130977B1 (en) * | 2002-04-18 | 2006-10-31 | Advanced Micro Devices, Inc. | Controlling access to a control register of a microprocessor |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US7558958B2 (en) * | 2002-06-13 | 2009-07-07 | Microsoft Corporation | System and method for securely booting from a network |
US20040081104A1 (en) * | 2002-10-29 | 2004-04-29 | Weimin Pan | Method and system for network switch configuration |
US9977674B2 (en) | 2003-10-14 | 2018-05-22 | Intel Corporation | Micro-operation generator for deriving a plurality of single-destination micro-operations from a given predicated instruction |
-
2002
- 2002-11-27 US US10/306,570 patent/US7974416B2/en not_active Expired - Fee Related
-
2003
- 2003-10-15 TW TW092128600A patent/TWI238357B/zh not_active IP Right Cessation
- 2003-10-20 GB GB0604785A patent/GB2421612B/en not_active Expired - Lifetime
- 2003-10-20 DE DE10393662T patent/DE10393662T5/de not_active Ceased
- 2003-10-20 WO PCT/US2003/033225 patent/WO2004051444A2/en not_active Application Discontinuation
- 2003-10-20 AU AU2003286519A patent/AU2003286519A1/en not_active Abandoned
- 2003-10-20 GB GB0506997A patent/GB2411989B/en not_active Expired - Lifetime
- 2003-10-20 CN CNB2003801040383A patent/CN100511086C/zh not_active Expired - Lifetime
-
2005
- 2005-09-28 HK HK05108565A patent/HK1075509A1/xx not_active IP Right Cessation
-
2011
- 2011-07-01 US US13/135,358 patent/US9026773B2/en not_active Expired - Lifetime
-
2015
- 2015-04-06 US US14/679,145 patent/US10275598B2/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI423064B (zh) * | 2006-03-20 | 2014-01-11 | Lenovo Singapore Pte Ltd | A method and apparatus for coupling a computer memory and a motherboard |
TWI498768B (zh) * | 2008-02-29 | 2015-09-01 | Globalfoundries Us Inc | 具有安全啟動機制之電腦系統、啟動電腦系統的方法、及中央處理單元 |
Also Published As
Publication number | Publication date |
---|---|
CN1714331A (zh) | 2005-12-28 |
HK1075509A1 (en) | 2005-12-16 |
GB2411989A (en) | 2005-09-14 |
US20150213269A1 (en) | 2015-07-30 |
DE10393662T5 (de) | 2005-08-25 |
WO2004051444A2 (en) | 2004-06-17 |
AU2003286519A1 (en) | 2004-06-23 |
GB2411989B (en) | 2006-05-31 |
WO2004051444A3 (en) | 2004-07-29 |
GB2421612A (en) | 2006-06-28 |
CN100511086C (zh) | 2009-07-08 |
GB2421612B (en) | 2006-10-18 |
US7974416B2 (en) | 2011-07-05 |
TW200414052A (en) | 2004-08-01 |
US20110271090A1 (en) | 2011-11-03 |
GB0604785D0 (en) | 2006-04-19 |
US20040103299A1 (en) | 2004-05-27 |
GB0506997D0 (en) | 2005-05-11 |
US9026773B2 (en) | 2015-05-05 |
US10275598B2 (en) | 2019-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI238357B (en) | Providing a secure execution mode in a pre-boot environment | |
US8694763B2 (en) | Method and system for secure software provisioning | |
US7380136B2 (en) | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
US7421588B2 (en) | Apparatus, system, and method for sealing a data repository to a trusted computing platform | |
KR101209252B1 (ko) | 전자기기의 부팅 방법 및 부팅 인증 방법 | |
US8060735B2 (en) | Portable device and method for externally generalized starting up of a computer system | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
JP2011527777A (ja) | 安全な起動メカニズムを備えたコンピュータシステム | |
CN102693379A (zh) | 保护操作系统配置值 | |
CN109983465B (zh) | 增强的安全引导 | |
TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
JP5689429B2 (ja) | 認証装置、および、認証方法 | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
US20110225406A1 (en) | System and Method for Pre-Operating System Encryption and Decryption of Data | |
US20020169976A1 (en) | Enabling optional system features | |
Safford et al. | Take control of TCPA | |
TWI841919B (zh) | 在一開蓋竄改事件中使一安全啟動失敗的電腦系統 | |
Muramoto et al. | Improving Hardware Security on Talos II Architecture Through Boot Image Encryption | |
TWI844823B (zh) | 在一開蓋竄改事件中使一安全啟動失敗的電腦系統和方法 | |
CN116089967A (zh) | 数据防回滚方法和电子设备 | |
Du et al. | Trusted firmware services based on TPM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |