JP2011238277A - 高インテグリティファームウェア - Google Patents
高インテグリティファームウェア Download PDFInfo
- Publication number
- JP2011238277A JP2011238277A JP2011159843A JP2011159843A JP2011238277A JP 2011238277 A JP2011238277 A JP 2011238277A JP 2011159843 A JP2011159843 A JP 2011159843A JP 2011159843 A JP2011159843 A JP 2011159843A JP 2011238277 A JP2011238277 A JP 2011238277A
- Authority
- JP
- Japan
- Prior art keywords
- tagged memory
- memory
- access
- tagged
- firmware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 28
- 230000000903 blocking effect Effects 0.000 claims 1
- 230000004044 response Effects 0.000 abstract 2
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 12
- 239000003795 chemical substances by application Substances 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 238000000926 separation method Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000026676 system process Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000000368 destabilizing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】タグ付きメモリが利用可能であるという判断に応答して、拡張可能ファームウェアインタフェース(EFI)システムが実施されているか否かを判断する。EFIシステムが実施されているという判断に応答して、EFIランタイムコードおよびデータに対して複数のオブジェクト記述子を割り当てし、ランタイム時に使用するために、1つ以上の呼び出しポイントを非タグ付きメモリからタグ付きメモリに供給する。
【選択図】図8
Description
ットセグメントは、信用および安全性の「信頼性」のアスペクトによってホームユーザとは区別される。
[追加の実施形態の詳細]
110 リング0
120 オペレーティングシステムカーネル
122 ハードウェアアブストラクションレイヤ
124 サービス呼び出し
126 実行可能EFIランタイムドライバイメージ
150 プラットフォームファームウェア
160、162、164 EFIランタイムドライバ
170 ハードウェアデバイス
180 データ180
200 コンピュータデバイス
204 CPU
206 メモリ
208 ストレージ
210 オペレーティングシステム
212 OSカーネル
220 ドライバ
224 アプリケーションプログラム
230 EFIランタイムコンポーネント
232 タグ付きメモリ
233 オブジェクト記述子
234 キャッシュアズRAM
240 ネットワークアダプタ
250 入力装置
252 出力装置
260 バス
270 通信路
310 リング0
320 オペレーティングシステムカーネル
322 ハードウェアアブストラクションレイヤ
324 サービス呼び出し
326 タグ付きメモリ内の実行可能EFIランタイムドライバイメージ
350 プラットフォームファームウェア
360、362、364 EFIランタイムドライバ
370 ハードウェアデバイス
380 データ
400 CPU
410 制御ユニット
412 ALU
420 特殊レジスタ
422 スタック記述子レジスタ
424 スタックポインタレジスタ
426 データ記述子レジスタ
428 コード記述子レジスタ
430 命令ポインタ
440 汎用レジスタ
442 オブジェクト記述子
444 非初期化
446 データ
500 オブジェクト記述子
570 タグ付きメモリ
600 EFIイメージ
700 CPU
710 制御ユニット
712 ALU
740 汎用レジスタ
742 オブジェクト記述子
744 非初期化
746 データ
780 タグ
770 メモリ
Claims (18)
- 拡張可能ファームウェアインタフェースシステム(EFIシステム)が実装されている場合に、非タグ付きメモリにあるオペレーティングシステムと同じアクセスレベルを有するEFIランタイムコードおよびデータを含むオブジェクトと、前記オブジェクトに対する複数のオブジェクト記述子とを、格納している前記EFIランタイムコードおよびデータに前記オペレーティングシステム内の非ファームウェアエージェントがアクセスすることを阻止できるタグ付きメモリに格納する工程と、
前記非ファームウェアエージェントが、前記オブジェクトが格納されている前記タグ付きメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記オブジェクトに関連づけられた前記複数のオブジェクト記述子が含む、前記タグ付きメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセスできるか否かを判断する工程と
を備え、
前記判断する工程において、前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能と判断された場合には、前記非ファームウェアエージェントからのアクセスオペレーションを処理し、
前記判断する工程において、前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能ではないと判断された場合には、前記非ファームウェアエージェントからの前記タグ付きメモリへのアクセスを阻止する方法。 - 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラー
のうちの1つを含む請求項1に記載の方法。 - 前記複数のオブジェクト記述子のそれぞれは、前記タグ付きメモリへのアクセス権を示す情報を含む請求項1または2に記載の方法。
- 前記タグ付きメモリは、前記複数のオブジェクト記述子であるか否かを示すタグを含む請求項1から3のいずれか一項に記載の方法。
- 前記非ファームウェアエージェントが前記タグ付きメモリにアクセスを試みている場合に、前記タグ付きメモリへのアクセス権違反があると、インタラプトを生成する工程をさらに備える請求項1から4のいずれか一項に記載の方法。
- 前記複数のオブジェクト記述子を前記タグ付きメモリに格納する工程の前に、タグ付きメモリが利用可能であるか否かを判断する工程と、前記タグ付きメモリが利用可能である場合に、前記EFIシステムが実装されているか否かを判断する工程とをさらに備え、
前記タグ付きメモリにアクセスできるか否かを判断する工程の前に、1つ以上の呼び出しポイントを非タグ付きメモリから前記タグ付きメモリに供給する工程をさらに備え、
前記複数のオブジェクト記述子は、前記タグ付きメモリへのポインタを含む請求項1から5のいずれか一項に記載の方法。 - 複数のオブジェクト記述子を含み、システムボードに結合されるタグ付きメモリと、
ハードウェア論理と、
を含むシステムであって、
前記ハードウェア論理は、
非タグ付きメモリにあるオペレーティングシステムと同じアクセスレベルを有するEFIランタイムコードおよびデータを含むオブジェクトと、前記オブジェクトに対する複数のオブジェクト記述子とを、格納している前記EFIランタイムコードおよびデータに前記オペレーティングシステム内の非ファームウェアエージェントがアクセスすることを阻止できるタグ付きメモリに格納し、
前記非ファームウェアエージェントが、前記オブジェクトが格納されている前記タグ付きメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記オブジェクトに関連づけられた前記複数のオブジェクト記述子が含む、前記タグ付きメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセスできるか否かを判断し、
前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能と判断した場合には、前記非ファームウェアエージェントからのアクセスオペレーションを処理し、
前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能ではないと判断した場合には、前記非ファームウェアエージェントからの前記タグ付きメモリへのアクセスを阻止するシステム。 - 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラーのうちの1つを含む請求項7に記載のシステム。
- 前記複数のオブジェクト記述子のそれぞれは、前記タグ付きメモリへのアクセス権を示す情報を含む請求項7または8に記載のシステム。
- 前記タグ付きメモリは、前記複数のオブジェクト記述子であるか否かを示すタグを含む請求項7から9のいずれか一項に記載のシステム。
- 前記ハードウェア論理は、前記非ファームウェアエージェントが前記タグ付きメモリにアクセスを試みている場合に、前記タグ付きメモリへのアクセス権違反があると、インタラプトを生成する請求項7から10のいずれか一項に記載のシステム。
- 前記ハードウェア論理は、前記タグ付きメモリが利用可能であるか否かを判断し、前記タグ付きメモリが利用可能である場合に、EFIシステムが実装されているか否かを判断し、1つ以上の呼び出しポイントを非タグ付きメモリからタグ付きメモリに供給し、
前記複数のオブジェクト記述子は、前記タグ付きメモリへのポインタを含む請求項7から11のいずれか一項に記載のシステム。 - 複数の命令が格納される機械可読媒体であって、
前記複数の命令は実行されると前記機械に、
拡張可能ファームウェアインタフェースシステム(EFIシステム)が実装されている場合に、非タグ付きメモリにあるオペレーティングシステムと同じアクセスレベルを有するEFIランタイムコードおよびデータを含むオブジェクトと、前記オブジェクトに対する複数のオブジェクト記述子とを、格納している前記EFIランタイムコードおよびデータに前記オペレーティングシステム内の非ファームウェアエージェントがアクセスすることを阻止できるタグ付きメモリに格納するオペレーションと、
前記非ファームウェアエージェントが、前記オブジェクトが格納されている前記タグ付きメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記タグ付きメモリに関連づけられた前記複数のオブジェクト記述子が含む、前記タグ付きメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセスできるか否かを判断するオペレーションと
を行わせ、
前記判断するオペレーションにおいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能と判断された場合には、前記非ファームウェアエージェントからのアクセスオペレーションを処理させ、
前記判断するオペレーションにおいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能ではないと判断された場合には、前記非ファームウェアエージェントからの前記タグ付きメモリへのアクセスを阻止させる機械可読媒体。 - 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラーのうちの1つを含む請求項13に記載の機械可読媒体。
- 前記複数のオブジェクト記述子のそれぞれは、前記タグ付きメモリへのアクセス権を示す情報を含む請求項13または14に記載の機械可読媒体。
- 前記タグ付きメモリは、前記複数のオブジェクト記述子であるか否かを示すタグを含む請求項13から15のいずれか一項に記載の機械可読媒体。
- 前記非ファームウェアエージェントがアクセスを試みている場合に前記タグ付きメモリへのアクセス権違反があると、インタラプトを生成するオペレーションをさらに行わせる請求項13から16のいずれか一項に記載の機械可読媒体。
- 前記複数のオブジェクト記述子を前記タグ付きメモリに格納するオペレーションの前に、タグ付きメモリが利用可能であるか否かを判断するオペレーションと、前記タグ付きメモリが利用可能である場合に、前記EFIシステムが実装されているか否かを判断するオペレーションとをさらに行わせ、
前記タグ付きメモリにアクセスできるか否かを判断するオペレーションの前に、1つ以上の呼び出しポイントを非タグ付きメモリから前記タグ付きメモリに供給するオペレーションをさらに行わせ、
前記複数のオブジェクト記述子は、前記タグ付きメモリへのポインタを含む請求項13から17のいずれか一項に記載の機械可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/534,109 | 2006-09-21 | ||
US11/534,109 US8312509B2 (en) | 2006-09-21 | 2006-09-21 | High integrity firmware |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245614A Division JP4793733B2 (ja) | 2006-09-21 | 2007-09-21 | 高インテグリティファームウェア |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011238277A true JP2011238277A (ja) | 2011-11-24 |
JP5512610B2 JP5512610B2 (ja) | 2014-06-04 |
Family
ID=39204749
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245614A Expired - Fee Related JP4793733B2 (ja) | 2006-09-21 | 2007-09-21 | 高インテグリティファームウェア |
JP2011159843A Expired - Fee Related JP5512610B2 (ja) | 2006-09-21 | 2011-07-21 | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245614A Expired - Fee Related JP4793733B2 (ja) | 2006-09-21 | 2007-09-21 | 高インテグリティファームウェア |
Country Status (5)
Country | Link |
---|---|
US (1) | US8312509B2 (ja) |
EP (1) | EP1918815B1 (ja) |
JP (2) | JP4793733B2 (ja) |
KR (1) | KR100938305B1 (ja) |
CN (1) | CN101201749B (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8368915B1 (en) * | 2006-06-23 | 2013-02-05 | Open Invention Network, Llc | System and method for printer driver management in an enterprise network |
US7617374B2 (en) * | 2007-02-26 | 2009-11-10 | Inventec Corporation | Hard disk testing method under extensible firmware interface |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US20090204803A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8943491B2 (en) * | 2008-06-26 | 2015-01-27 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Systems and methods for maintaining CRTM code |
CN102667716A (zh) | 2009-12-18 | 2012-09-12 | 惠普发展公司,有限责任合伙企业 | 使用固件更新应用程序更新部件的固件的方法及装置 |
US9575903B2 (en) | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US8943313B2 (en) * | 2011-07-19 | 2015-01-27 | Elwha Llc | Fine-grained security in federated data sets |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US8813085B2 (en) | 2011-07-19 | 2014-08-19 | Elwha Llc | Scheduling threads based on priority utilizing entitlement vectors, weight and usage level |
US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US8788904B2 (en) * | 2011-10-31 | 2014-07-22 | Hewlett-Packard Development Company, L.P. | Methods and apparatus to perform error detection and correction |
EP2831792B1 (en) * | 2012-03-30 | 2020-12-30 | Intel Corporation | Providing an immutable antivirus payload for internet ready compute nodes |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
US9075751B2 (en) * | 2012-08-09 | 2015-07-07 | Intel Corporation | Secure data protection with improved read-only memory locking during system pre-boot |
US9576153B2 (en) * | 2013-08-23 | 2017-02-21 | Cellco Partnership | Device and method for providing information from a backend component to a frontend component by a secure device management abstraction and unification module |
CN104573500A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的软件实时保护系统和方法 |
US10929149B2 (en) | 2014-11-11 | 2021-02-23 | Red Hat, Inc. | Method and system for updating firmware |
WO2016089348A1 (en) | 2014-12-01 | 2016-06-09 | Hewlett-Packard Development Company, L.P. | Firmware module execution privilege |
CN104573529B (zh) * | 2015-01-28 | 2018-04-17 | 加弘科技咨询(上海)有限公司 | 一种bios固件的划分、更新方法和系统 |
US9880833B2 (en) | 2015-06-30 | 2018-01-30 | International Business Machines Corporation | Initialization status of a register employed as a pointer |
EP3314515B1 (en) * | 2016-01-25 | 2020-03-18 | Hewlett-Packard Development Company, L.P. | Notice of intrusion into firmware |
US10042752B2 (en) * | 2016-05-27 | 2018-08-07 | Hewlett Packard Enterprise Development Lp | Object descriptors |
JP6736456B2 (ja) * | 2016-11-17 | 2020-08-05 | キオクシア株式会社 | 情報処理装置およびプログラム |
WO2018194667A1 (en) * | 2017-04-21 | 2018-10-25 | Hewlett-Packard Development Company, L.P. | Firmware outputted keyboard code to enter operating system state |
US10831897B2 (en) * | 2017-07-14 | 2020-11-10 | Dell Products, L.P. | Selective enforcement of secure boot database entries in an information handling system |
US11797684B2 (en) | 2018-08-28 | 2023-10-24 | Eclypsium, Inc. | Methods and systems for hardware and firmware security monitoring |
US11106471B2 (en) | 2019-03-29 | 2021-08-31 | Dell Products L.P. | System and method to securely map UEFI ISCSI target for OS boot using secure M-Search command option in UEFI discover protocol |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03220647A (ja) * | 1989-12-22 | 1991-09-27 | Intel Corp | データ処理システム |
JPH03225455A (ja) * | 1989-12-22 | 1991-10-04 | Intel Corp | データ処理システム |
JPH06282431A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Ltd | マイクロプロセッサ |
WO2004079547A2 (en) * | 2003-03-04 | 2004-09-16 | Secure64 Software Corporation | Customized execution environment and operating system capable of supporting same |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0760978B1 (en) | 1994-05-26 | 2004-09-29 | The Commonwealth Of Australia | Secure computer architecture |
JP3225455B2 (ja) | 1994-10-05 | 2001-11-05 | 清水建設株式会社 | 建屋の構築方法 |
US5712914A (en) | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US6175626B1 (en) | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US5857144A (en) * | 1996-08-09 | 1999-01-05 | Ericsson, Inc. | In-band vehicular repeater for trunked radio system |
JP3220647B2 (ja) | 1996-09-20 | 2001-10-22 | 日興電機工業株式会社 | 油圧パワーユニット装置 |
US6253323B1 (en) | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US6978018B2 (en) * | 2001-09-28 | 2005-12-20 | Intel Corporation | Technique to support co-location and certification of executable content from a pre-boot space into an operating system runtime environment |
US7127579B2 (en) | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US6971003B1 (en) * | 2002-04-02 | 2005-11-29 | Adaptec, Inc. | Method and apparatus for minimizing option ROM BIOS code |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US20050204357A1 (en) | 2004-03-15 | 2005-09-15 | Ajay Garg | Mechanism to protect extensible firmware interface runtime services utilizing virtualization technology |
KR100746025B1 (ko) * | 2006-01-12 | 2007-08-06 | 삼성전자주식회사 | 운영체제 스위칭 장치 및 방법 |
-
2006
- 2006-09-21 US US11/534,109 patent/US8312509B2/en active Active
-
2007
- 2007-09-21 EP EP07253752.5A patent/EP1918815B1/en not_active Not-in-force
- 2007-09-21 CN CN2007101701649A patent/CN101201749B/zh not_active Expired - Fee Related
- 2007-09-21 JP JP2007245614A patent/JP4793733B2/ja not_active Expired - Fee Related
- 2007-09-21 KR KR1020070096853A patent/KR100938305B1/ko not_active IP Right Cessation
-
2011
- 2011-07-21 JP JP2011159843A patent/JP5512610B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03220647A (ja) * | 1989-12-22 | 1991-09-27 | Intel Corp | データ処理システム |
JPH03225455A (ja) * | 1989-12-22 | 1991-10-04 | Intel Corp | データ処理システム |
JPH06282431A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Ltd | マイクロプロセッサ |
WO2004079547A2 (en) * | 2003-03-04 | 2004-09-16 | Secure64 Software Corporation | Customized execution environment and operating system capable of supporting same |
Also Published As
Publication number | Publication date |
---|---|
EP1918815B1 (en) | 2013-11-13 |
JP2008097597A (ja) | 2008-04-24 |
EP1918815A2 (en) | 2008-05-07 |
KR100938305B1 (ko) | 2010-01-22 |
KR20080027207A (ko) | 2008-03-26 |
EP1918815A3 (en) | 2008-12-24 |
CN101201749A (zh) | 2008-06-18 |
US8312509B2 (en) | 2012-11-13 |
JP5512610B2 (ja) | 2014-06-04 |
JP4793733B2 (ja) | 2011-10-12 |
CN101201749B (zh) | 2011-03-30 |
US20080077973A1 (en) | 2008-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4793733B2 (ja) | 高インテグリティファームウェア | |
US7127579B2 (en) | Hardened extended firmware interface framework | |
KR100692346B1 (ko) | 시스템 완전성 및 레거시 환경 에뮬레이션을 제공하기위한 방법 | |
US8321931B2 (en) | Method and apparatus for sequential hypervisor invocation | |
US7827371B2 (en) | Method for isolating third party pre-boot firmware from trusted pre-boot firmware | |
US9319380B2 (en) | Below-OS security solution for distributed network endpoints | |
US7191464B2 (en) | Method and system for tracking a secure boot in a trusted computing environment | |
US8327415B2 (en) | Enabling byte-code based image isolation | |
US7984286B2 (en) | Apparatus and method for secure boot environment | |
Heasman | Implementing and detecting a pci rootkit | |
Han et al. | A bad dream: Subverting trusted platform module while you are sleeping | |
KR101306395B1 (ko) | 시스템용 실리콘 통합 코드 제공 | |
GB2421612A (en) | Providing a secure execution mode in a pre-boot environment | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
US11500787B2 (en) | Enforcing code integrity using a trusted computing base | |
US20090300307A1 (en) | Protection and security provisioning using on-the-fly virtualization | |
CN113448682A (zh) | 一种虚拟机监控器加载方法、装置及电子设备 | |
KR101013419B1 (ko) | 시스템 보호 장치 및 방법 | |
CN108595981B (zh) | 加密安卓系统的方法 | |
Yao et al. | Firmware Resiliency: Detection | |
Zimmer | System Isolation Beyond BIOS using the Unified Extensible Firmware Interface. | |
Parno et al. | How Do We Make Sense of Platform State? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110819 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131016 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20131107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20131107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5512610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |