HARDWARE-ENFORCED FIRMWARE SECURITY
A Root of Trust hardware hierarchy provides firmware security for motherboard and peripheral devices. Power is received at a computer system and, in response to the receipt of power, a standby power rail of a motherboard of the computer system is energized, and a first microcontroller mounted on the...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A Root of Trust hardware hierarchy provides firmware security for motherboard and peripheral devices. Power is received at a computer system and, in response to the receipt of power, a standby power rail of a motherboard of the computer system is energized, and a first microcontroller mounted on the motherboard authenticates first firmware associated with a baseboard management controller coupled to the first microcontroller. If the authentication of the first firmware is successful, the baseboard management controller is powered on, a central processing unit coupled to the first microcontroller is held in reset, and a standby power rail of a peripheral component card is energized. Second firmware associated with the central processing unit is authenticated using the first microcontroller and a second microcontroller mounted on the peripheral component card authenticates third firmware associated with a chip mounted on the peripheral component card and coupled to the second microcontroller.
Une hiérarchie de matériel racine de confiance (RoT) assure la sécurité de microprogrammes pour des dispositifs de carte mère et périphériques. Une alimentation est reçue au niveau d'un système informatique et, en réaction à la réception de l'alimentation, un rail d'alimentation de réserve d'une carte mère du système informatique est activé, et un premier microcontrôleur monté sur la carte mère authentifie un premier microprogramme associé à un contrôleur de gestion de carte de base couplé au premier microcontrôleur. Si l'authentification du premier microprogramme réussit, le contrôleur de gestion de carte de base est mis sous tension, une unité centrale de traitement couplée au premier microcontrôleur est maintenue en réinitialisation, et un rail d'alimentation de réserve d'une carte de composants périphériques est activé. Un deuxième microprogramme associé à l'unité centrale de traitement est authentifié à l'aide du premier microcontrôleur, et un second microcontrôleur monté sur la carte de composants périphériques authentifie un troisième microprogramme associé à une puce montée sur la carte de composants périphériques et couplée au second microcontrôleur. |
---|