JP2007102791A - 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 - Google Patents
無許可のブートローダの実行を防止することによって安全性を高めた実行環境 Download PDFInfo
- Publication number
- JP2007102791A JP2007102791A JP2006270994A JP2006270994A JP2007102791A JP 2007102791 A JP2007102791 A JP 2007102791A JP 2006270994 A JP2006270994 A JP 2006270994A JP 2006270994 A JP2006270994 A JP 2006270994A JP 2007102791 A JP2007102791 A JP 2007102791A
- Authority
- JP
- Japan
- Prior art keywords
- boot loader
- processor
- authorized
- hash value
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】安全性を高めた実行環境を提供するための装置と方法は、例えば電子デバイスのメモリから又は周辺構成要素からブートローダを取り出す段階を含む。次いで、ブートローダが対応する電子デバイス上で実行が許可されたかどうかに関して判断が行われる。ブートローダが許可された場合には、ブートローダコードが実行される。許可されたブートローダの実行だけを可能にすることによって、安全性に関連する違反が実質的に減少又は排除され、これにより装置の完全性が強化される。
【選択図】図1
Description
Claims (19)
- 安全性の高い実行環境を提供する方法であって、
メモリからブートローダを取り出すステップと、
前記ブートローダが実行を許可されたかどうかを判断するステップと、
前記ブートローダが許可されていない場合にはブートローダコードの実行を阻止するステップと、
を含む方法。 - 前記許可ステップは更に、
前記ブートローダの可視の要素に対してハッシュ関数を実行してハッシュ値を生成するステップと、
生成された前記ハッシュ値を許可されたハッシュ値のリストと比較するステップと、
を更に含み、
前記許可された各ハッシュ値は、前記許可されたブートローダに対応することを特徴とする請求項1に記載の方法。 - 前記生成されたハッシュ値を前記許可されたブートローダのリストに追加すべきであることを示すデータを受け取るステップを更に含む請求項1に記載の方法。
- 前記生成されたハッシュ値を秘密キー/公開キー交換法の実行によって前記許可されたブートローダのリストに追加すべきであることを示すデータを受け取るステップを更に含む請求項2に記載の方法。
- 前記承認されたリストに追加すべき前記生成されたハッシュ値がエンドユーザから受け取られたことを示すデータを受け取るステップを更に含む請求項3に記載の方法。
- 前記生成されたハッシュ値が前記承認されたブートローダリストに追加されるべきであることを示す前記データは、外部エンティティからのものである請求項3に記載の方法。
- 前記外部エンティティは、信頼できるサーバに接続されたデータベース及びスマートトークンにより提供されるオプションの読み取り専用メモリイメージのうちの1つとすることができる請求項6に記載の方法。
- 前記ブートローダが許可されないときに該ブートローダを実行できないことの表示を提供するステップを更に含む請求項1に記載の方法。
- プロセッサと、
前記プロセッサに結合されたメモリと、
を含み、
前記メモリは、前記プロセッサによって実行されたときに、
前記メモリからブートローダを取り出し、
前記ブートローダが実行を許可されているかどうかを判断して、前記ブートローダが許可されていないときには前記ブートローダのコードの実行を阻止する、ように前記プロセッサに行わせる命令を保持することを特徴とする電子デバイス。 - 前記メモリは、前記プロセッサによって実行されたときに、前記ブートローダの可視の要素に対してハッシュ関数を実行して、前記生成されたハッシュ値を許可された値のリストと比較するように前記プロセッサに行わせる命令を保持し、前記各許可されたハッシュ値は、許可されたブートローダに対応することを特徴とする請求項9に記載の電子デバイス。
- 前記メモリは更に、前記プロセッサによって実行されたときに、前記生成されたハッシュ値が前記許可されたハッシュ値のリストのいずれの要素にも対応しない場合には、前記ブートローダが前記装置上で実行を許可されていないことの表示を前記プロセッサに行わせる命令を更に保持することを特徴とする請求項10に記載の電子デバイス。
- 前記メモリは、前記プロセッサによって実行されたときに更に、前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示すデータを前記プロセッサに受け取らせる命令を保持することを特徴とする請求項10に記載の電子デバイス。
- 前記メモリは、秘密キーを含み、前記プロセッサによって実行されたときに、秘密キー/公開キー交換法の結果に応じて生成されたハッシュ値を前記許可されたリストに追加させるよう前記プロセッサに行わせる命令を更に保持することを特徴とする請求項12に記載の電子デバイス。
- 前記生成されたハッシュ値が前記許可されたリストに追加されるべきであることを示す前記受け取られたデータは、エンドユーザから受け取られることを特徴とする請求項12に記載の電子デバイス。
- 前記生成されたハッシュ値が前記許可されたリストに追加されるべきであると示す前記受け取られたデータは、外部エンティティから受け取られることを特徴とする請求項12に記載の電子デバイス。
- プロセッサによって実行されたときに、メモリからブートローダを取り出し、前記ブートローダが実行を許可されたかどうかを判断し、前記ブートローダが許可されていないときには前記ブートローダのコードの実行を阻止する、ように前記プロセッサに行わせるコードセグメントを保持することを特徴とするコンピュータ読み取り可能な媒体。
- プロセッサによって実行されたときに、前記プロセッサに無許可のブートローダコードを実行させないコードセグメントを更に含むことを特徴とする請求項16に記載のコンピュータ読み取り可能な媒体。
- 前記許可機能を提供する前記コードセグメントが、プロセッサによって実行されたときに、前記検出されたブートローダコードの可視の要素に対してハッシュ関数を実行してハッシュ値を生成し、前記生成されたハッシュ値を許可されたハッシュ値のリストと比較するように前記プロセッサに行わせるコードセグメントを更に含み、前記各ハッシュの許可されたハッシュ値は、許可されたローダに対応することを特徴とする請求項16に記載のコンピュータ読み取り可能な媒体。
- プロセッサによって実行されたときの前記コードセグメントは、前記生成されたハッシュ値が許可されたブートローダのリストの入力に対応しないときには前記ブートローダがベースとなるデバイス上での実行を許可されていないことの表示を前記プロセッサに行わせることを特徴とする請求項18に記載のコンピュータ読み取り可能な媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US72316405P | 2005-09-30 | 2005-09-30 | |
US60/723,164 | 2005-09-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007102791A true JP2007102791A (ja) | 2007-04-19 |
JP5014726B2 JP5014726B2 (ja) | 2012-08-29 |
Family
ID=37906798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006270994A Expired - Fee Related JP5014726B2 (ja) | 2005-09-30 | 2006-10-02 | 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7917762B2 (ja) |
JP (1) | JP5014726B2 (ja) |
TW (1) | TWI446204B (ja) |
WO (1) | WO2007041501A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8984302B2 (en) | 2012-10-31 | 2015-03-17 | Kabushiki Kaisha Toshiba | Information processing apparatus |
KR20150120429A (ko) * | 2013-02-22 | 2015-10-27 | 마벨 월드 트레이드 리미티드 | 판독 전용 메모리의 부트 코드 패칭 |
KR20180007922A (ko) * | 2016-07-14 | 2018-01-24 | 경희대학교 산학협력단 | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 |
CN109951284A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种安全状态验证方法及终端 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007041501A2 (en) * | 2005-09-30 | 2007-04-12 | Phoenix Technologies Ltd. | Secure execution environment by preventing execution of unauthorized boot loaders |
WO2007041201A2 (en) | 2005-10-03 | 2007-04-12 | Applera Corporation | Compositions, methods, and kits for amplifying nucleic acids |
GB0706810D0 (en) * | 2007-04-05 | 2007-05-16 | Becrypt Ltd | System for providing a secure computing environment |
US8024557B2 (en) * | 2007-12-31 | 2011-09-20 | Icera, Inc. | Booting an integrated circuit |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US8694761B2 (en) * | 2008-12-31 | 2014-04-08 | Vincent Zimmer | System and method to secure boot both UEFI and legacy option ROM's with common policy engine |
US8745743B2 (en) * | 2009-06-09 | 2014-06-03 | F-Secure Oyj | Anti-virus trusted files database |
US8417962B2 (en) * | 2010-06-11 | 2013-04-09 | Microsoft Corporation | Device booting with an initial protection component |
US8495356B2 (en) * | 2010-12-31 | 2013-07-23 | International Business Machines Corporation | System for securing virtual machine disks on a remote shared storage subsystem |
EP2503459B1 (en) * | 2011-03-23 | 2021-01-20 | Volvo Car Corporation | Complete and compatible function |
US8775784B2 (en) | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
JP5519712B2 (ja) * | 2012-01-20 | 2014-06-11 | レノボ・シンガポール・プライベート・リミテッド | コンピュータをブートする方法およびコンピュータ |
US9338008B1 (en) | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
EP2856377B1 (en) * | 2012-06-01 | 2017-09-27 | Intel Corporation | Identification and execution of subsets of a plurality of instructions in a more secure execution environment |
CN103886246B (zh) | 2012-12-22 | 2018-08-31 | 三星电子株式会社 | 支持认证装置安全引导的动态改变的方法和设备 |
US9870474B2 (en) * | 2013-04-08 | 2018-01-16 | Insyde Software Corp. | Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware |
US9934382B2 (en) * | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
GB2527569B (en) * | 2014-06-26 | 2016-06-08 | Ibm | Booting a computer from a user trusted device with an operating system loader stored thereon |
US9569297B2 (en) | 2014-07-16 | 2017-02-14 | Dell Products, Lp | Seamless method for booting from a degraded software raid volume on a UEFI system |
US20160188874A1 (en) * | 2014-12-29 | 2016-06-30 | Rubicon Labs, Inc. | System and method for secure code entry point control |
EP3311319A4 (en) * | 2015-06-17 | 2018-12-12 | Intel Corporation | Platform management method and apparatus including expiration detection |
US10181956B2 (en) * | 2015-12-21 | 2019-01-15 | Hewlett-Packard Development Company, L.P. | Key revocation |
US20190236279A1 (en) * | 2018-01-31 | 2019-08-01 | Hewlett Packard Enterprise Development Lp | Perform security action based on inventory comparison |
US20220284088A1 (en) * | 2019-10-24 | 2022-09-08 | Hewlett-Packard Development Company, L.P. | Authentication of write requests |
US11379244B2 (en) * | 2020-10-30 | 2022-07-05 | Quanta Computer Inc. | Method and system for controlling system boot |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002162899A (ja) * | 2000-11-27 | 2002-06-07 | Hitachi Ltd | プログラム認証機能付き電子機器およびプログラム認証処理方法 |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2005148934A (ja) * | 2003-11-12 | 2005-06-09 | Ricoh Co Ltd | 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6889209B1 (en) * | 2000-11-03 | 2005-05-03 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
US6907522B2 (en) * | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
WO2007041501A2 (en) * | 2005-09-30 | 2007-04-12 | Phoenix Technologies Ltd. | Secure execution environment by preventing execution of unauthorized boot loaders |
-
2006
- 2006-09-28 WO PCT/US2006/038450 patent/WO2007041501A2/en active Application Filing
- 2006-09-28 US US11/529,140 patent/US7917762B2/en not_active Expired - Fee Related
- 2006-09-29 TW TW095136258A patent/TWI446204B/zh not_active IP Right Cessation
- 2006-10-02 JP JP2006270994A patent/JP5014726B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002162899A (ja) * | 2000-11-27 | 2002-06-07 | Hitachi Ltd | プログラム認証機能付き電子機器およびプログラム認証処理方法 |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2005148934A (ja) * | 2003-11-12 | 2005-06-09 | Ricoh Co Ltd | 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8984302B2 (en) | 2012-10-31 | 2015-03-17 | Kabushiki Kaisha Toshiba | Information processing apparatus |
KR20150120429A (ko) * | 2013-02-22 | 2015-10-27 | 마벨 월드 트레이드 리미티드 | 판독 전용 메모리의 부트 코드 패칭 |
JP2016507848A (ja) * | 2013-02-22 | 2016-03-10 | マーベル ワールド トレード リミテッド | リードオンリメモリのブートコードパッチ |
US9880856B2 (en) | 2013-02-22 | 2018-01-30 | Marvell World Trade Ltd. | Patching boot code of read-only memory |
KR102026393B1 (ko) * | 2013-02-22 | 2019-11-04 | 마벨 월드 트레이드 리미티드 | 판독 전용 메모리의 부트 코드 패칭 |
KR20180007922A (ko) * | 2016-07-14 | 2018-01-24 | 경희대학교 산학협력단 | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 |
KR101968382B1 (ko) | 2016-07-14 | 2019-04-11 | 경희대학교 산학협력단 | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 |
CN109951284A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种安全状态验证方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
TW200731109A (en) | 2007-08-16 |
WO2007041501A2 (en) | 2007-04-12 |
JP5014726B2 (ja) | 2012-08-29 |
TWI446204B (zh) | 2014-07-21 |
US20070079112A1 (en) | 2007-04-05 |
US7917762B2 (en) | 2011-03-29 |
WO2007041501A3 (en) | 2009-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5014726B2 (ja) | 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 | |
US10931451B2 (en) | Securely recovering a computing device | |
US11520894B2 (en) | Verifying controller code | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US9292302B2 (en) | Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances | |
US9292300B2 (en) | Electronic device and secure boot method | |
US8254568B2 (en) | Secure booting a computing device | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
US8789037B2 (en) | Compatible trust in a computing device | |
US7949874B2 (en) | Secure firmware execution environment for systems employing option read-only memories | |
JP2008537224A (ja) | 安全な起動方法およびシステム | |
KR20160042897A (ko) | 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법 | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
Frazelle | Securing the boot process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120606 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |