JP2022529711A - セキュアな初期プログラム・ロード - Google Patents
セキュアな初期プログラム・ロード Download PDFInfo
- Publication number
- JP2022529711A JP2022529711A JP2021562186A JP2021562186A JP2022529711A JP 2022529711 A JP2022529711 A JP 2022529711A JP 2021562186 A JP2021562186 A JP 2021562186A JP 2021562186 A JP2021562186 A JP 2021562186A JP 2022529711 A JP2022529711 A JP 2022529711A
- Authority
- JP
- Japan
- Prior art keywords
- binary code
- component
- computer
- ipl
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 73
- 238000012545 processing Methods 0.000 claims description 60
- 238000004590 computer program Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 18
- 238000010200 validation analysis Methods 0.000 abstract description 9
- 230000008569 process Effects 0.000 description 55
- 230000006870 function Effects 0.000 description 19
- 238000005192 partition Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000003287 optical effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000000996 ion projection lithography Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 102100040605 1,2-dihydroxy-3-keto-5-methylthiopentene dioxygenase Human genes 0.000 description 3
- 101000966793 Homo sapiens 1,2-dihydroxy-3-keto-5-methylthiopentene dioxygenase Proteins 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 102000004137 Lysophosphatidic Acid Receptors Human genes 0.000 description 1
- 108090000642 Lysophosphatidic Acid Receptors Proteins 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (20)
- コンピューティング環境内の処理を容易にするためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品が、
処理回路によって読み取り可能なコンピュータ可読ストレージ媒体を備え、前記コンピュータ可読ストレージ媒体が、方法を実行するための命令を格納しており、前記方法が、
前記コンピューティング環境のシステム・コンポーネントの初期プログラム・ロードを実行することを含み、前記初期プログラム・ロードを実行することが、
前記システム・コンポーネントに関連する1つまたは複数の署名されたバイナリ・コード・コンポーネントの1つまたは複数の署名が検証されているかどうかを判定することと、
前記1つまたは複数の署名が検証されているということの決定に基づいて、追加の検証を実行することとを含み、前記追加の検証を実行することが、
前記システム・コンポーネントに関連する1つまたは複数のバイナリ・コード・コンポーネントのうちの選択されたバイナリ・コード・コンポーネントを取得することと、
前記選択されたバイナリ・コード・コンポーネントが、前記1つまたは複数のバイナリ・コード・コンポーネントに関する特定の署名されたバイナリ・コード・コンポーネントであるかどうかを判定することと、
前記選択されたバイナリ・コード・コンポーネントが前記特定の署名されたバイナリ・コード・コンポーネントであるということの決定に基づいてチェックを実行することと、
チェックの成功に基づいて、前記初期プログラム・ロードの実行を継続することとを含む、コンピュータ・プログラム製品。 - 前記1つまたは複数のバイナリ・コード・コンポーネントが、前記1つまたは複数の署名されたバイナリ・コード・コンポーネントおよび1つまたは複数の署名されていないバイナリ・コード・コンポーネントを含み、前記1つまたは複数のバイナリ・コード・コンポーネントが順序不同である、請求項1に記載のコンピュータ・プログラム製品。
- 前記1つまたは複数の署名が、前記1つまたは複数の署名されたバイナリ・コード・コンポーネントとは別に格納される、請求項1に記載のコンピュータ・プログラム製品。
- 前記選択されたバイナリ・コード・コンポーネントを取得することが、制御位置でのポインタに基づいて前記選択されたバイナリ・コード・コンポーネントを選択することを含む、請求項1に記載のコンピュータ・プログラム製品。
- 前記制御位置がプログラム状態ワードである、請求項4に記載のコンピュータ・プログラム製品。
- 前記チェックを実行することが、前記ポインタがそれ自身を指し示しているかどうかを判定することを含み、前記ポインタがそれ自身を指し示していることに基づいて前記チェックが成功する、請求項4に記載のコンピュータ・プログラム製品。
- 前記チェックの成功に基づいて、有効インジケータが、選択された値に設定される、請求項1に記載のコンピュータ・プログラム製品。
- 前記初期プログラム・ロードの実行を継続することが、
別のバイナリ・コード・コンポーネントを取得することと、
前記別のバイナリ・コード・コンポーネントを取得することに基づいて、前記有効インジケータが前記選択された値に設定されているかどうかを判定することと、
前記有効インジケータが前記選択された値に設定されているということの決定に基づいて、処理される他のバイナリ・コード・コンポーネントが存在することに基づいて前記取得することおよび前記判定することを繰り返すこととを含む、請求項7に記載のコンピュータ・プログラム製品。 - 前記初期プログラム・ロードの実行を継続することが、前記有効インジケータが前記選択された値以外の値に設定されているということの決定に基づいて前記初期プログラム・ロードを終了することを含む、請求項8に記載のコンピュータ・プログラム製品。
- 前記追加の検証を実行することが、
セキュアな初期プログラム・ロードが実行されるかどうかを判定することと、
前記セキュアな初期プログラム・ロードが実行されるということの決定に基づいて、前記選択されたバイナリ・コード・コンポーネントが、前記1つまたは複数のバイナリ・コード・コンポーネントに関する前記特定の署名されたバイナリ・コード・コンポーネントであるかどうかの前記判定を実行することとをさらに含む、請求項1に記載のコンピュータ・プログラム製品。 - 前記特定の署名されたバイナリ・コード・コンポーネントが、前記1つまたは複数のバイナリ・コード・コンポーネントのうちの第1の署名されたバイナリ・コード・コンポーネントである、請求項1に記載のコンピュータ・プログラム製品。
- 前記システム・コンポーネントがカーネルである、請求項1に記載のコンピュータ・プログラム製品。
- 前記方法が、
前記1つまたは複数のバイナリ・コンポーネントおよび前記1つまたは複数の署名を使用して情報報告ブロックを生成することと、
前記情報報告ブロックを、少なくとも、前記1つまたは複数の署名が検証されているかどうかを判定することにおいて採用することと
をさらに含む、請求項1に記載のコンピュータ・プログラム製品。 - コンピューティング環境内の処理を容易にするためのコンピュータ・システムであって、前記コンピュータ・システムが、
メモリと、
前記メモリと通信するプロセッサとを備えており、前記コンピュータ・システムが方法を実行するように構成されており、前記方法が、
前記コンピューティング環境のシステム・コンポーネントの初期プログラム・ロードを実行することを含み、前記初期プログラム・ロードを実行することが、
前記システム・コンポーネントに関連する1つまたは複数の署名されたバイナリ・コード・コンポーネントの1つまたは複数の署名が検証されているかどうかを判定することと、
前記1つまたは複数の署名が検証されているということの決定に基づいて、追加の検証を実行することとを含み、前記追加の検証を実行することが、
前記システム・コンポーネントに関連する1つまたは複数のバイナリ・コード・コンポーネントのうちの選択されたバイナリ・コード・コンポーネントを取得することと、
前記選択されたバイナリ・コード・コンポーネントが、前記1つまたは複数のバイナリ・コード・コンポーネントに関する特定の署名されたバイナリ・コード・コンポーネントであるかどうかを判定することと、
前記選択されたバイナリ・コード・コンポーネントが前記特定の署名されたバイナリ・コード・コンポーネントであるということの決定に基づいてチェックを実行することと、
チェックの成功に基づいて、前記初期プログラム・ロードの実行を継続することとを含む、コンピュータ・システム。 - 前記選択されたバイナリ・コード・コンポーネントを取得することが、制御位置でのポインタに基づいて前記選択されたバイナリ・コード・コンポーネントを選択することを含む、請求項14に記載のコンピュータ・システム。
- 前記チェックを実行することが、前記ポインタがそれ自身を指し示しているかどうかを判定することを含み、前記ポインタがそれ自身を指し示していることに基づいて前記チェックが成功する、請求項15に記載のコンピュータ・システム。
- 前記特定の署名されたバイナリ・コード・コンポーネントが、前記1つまたは複数のバイナリ・コード・コンポーネントのうちの第1の署名されたバイナリ・コード・コンポーネントである、請求項14に記載のコンピュータ・システム。
- コンピューティング環境内の処理を容易にするコンピュータ実装方法であって、前記コンピュータ実装方法が、
前記コンピューティング環境のシステム・コンポーネントの初期プログラム・ロードを実行することを含み、前記初期プログラム・ロードを実行することが、
前記システム・コンポーネントに関連する1つまたは複数の署名されたバイナリ・コード・コンポーネントの1つまたは複数の署名が検証されているかどうかを判定することと、
前記1つまたは複数の署名が検証されているということの決定に基づいて、追加の検証を実行することとを含み、前記追加の検証を実行することが、
前記システム・コンポーネントに関連する1つまたは複数のバイナリ・コード・コンポーネントのうちの選択されたバイナリ・コード・コンポーネントを取得することと、
前記選択されたバイナリ・コード・コンポーネントが、前記1つまたは複数のバイナリ・コード・コンポーネントに関する特定の署名されたバイナリ・コード・コンポーネントであるかどうかを判定することと、
前記選択されたバイナリ・コード・コンポーネントが前記特定の署名されたバイナリ・コード・コンポーネントであるということの決定に基づいてチェックを実行することと、
チェックの成功に基づいて、前記初期プログラム・ロードの実行を継続することとを含む、コンピュータ実装方法。 - 前記チェックを実行することが、ポインタがそれ自身を指し示しているかどうかを判定することを含み、前記ポインタがそれ自身を指し示していることに基づいて前記チェックが成功する、請求項18に記載のコンピュータ実装方法。
- 前記特定の署名されたバイナリ・コード・コンポーネントが、前記1つまたは複数のバイナリ・コード・コンポーネントのうちの第1の署名されたバイナリ・コード・コンポーネントである、請求項18に記載のコンピュータ実装方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/392,833 US11574060B2 (en) | 2019-04-24 | 2019-04-24 | Secure initial program load |
US16/392,833 | 2019-04-24 | ||
PCT/EP2020/059297 WO2020216593A1 (en) | 2019-04-24 | 2020-04-01 | Secure initial program load |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022529711A true JP2022529711A (ja) | 2022-06-23 |
JP7466569B2 JP7466569B2 (ja) | 2024-04-12 |
Family
ID=70189937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021562186A Active JP7466569B2 (ja) | 2019-04-24 | 2020-04-01 | セキュアな初期プログラム・ロード |
Country Status (5)
Country | Link |
---|---|
US (1) | US11574060B2 (ja) |
EP (1) | EP3959634B1 (ja) |
JP (1) | JP7466569B2 (ja) |
CN (1) | CN113711215A (ja) |
WO (1) | WO2020216593A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3113963B1 (fr) * | 2020-09-10 | 2023-06-30 | Thales Sa | Chaine de confiance avancee en aeronautique domaine de l'invention |
CN113642007B (zh) * | 2021-08-30 | 2023-12-26 | 京东方科技集团股份有限公司 | 代码验证方法、可联网的终端设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030194094A1 (en) * | 1998-10-26 | 2003-10-16 | Lampson Butler W. | System and method for secure storage data using a key |
WO2010041464A1 (ja) * | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
US20150019856A1 (en) * | 2013-07-15 | 2015-01-15 | Samsung Electronics Co., Ltd. | Secure download and security function execution method and apparatus |
JP2017513114A (ja) * | 2014-03-18 | 2017-05-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | アーキテクチャ・モードの構成 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3996449A (en) | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US5022077A (en) | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
US5349643A (en) | 1993-05-10 | 1994-09-20 | International Business Machines Corporation | System and method for secure initial program load for diskless workstations |
US6823463B1 (en) | 2000-05-16 | 2004-11-23 | International Business Machines Corporation | Method for providing security to a computer on a computer network |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
JP4736370B2 (ja) * | 2004-07-27 | 2011-07-27 | 株式会社日立製作所 | ホスティング環境構築方法および計算機システム |
JP2006048153A (ja) * | 2004-07-30 | 2006-02-16 | Toshiba Corp | 量子現金システム及び装置 |
US8984265B2 (en) | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
US8150039B2 (en) * | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
JP5178341B2 (ja) | 2008-06-23 | 2013-04-10 | パナソニック株式会社 | オプショナルなコンポーネントを伴うセキュアブートの方法 |
US9038176B2 (en) * | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
CN102929674B (zh) * | 2012-11-02 | 2016-02-10 | 威盛电子股份有限公司 | 电子装置以及开机方法 |
US9235710B2 (en) | 2013-05-23 | 2016-01-12 | Cisco Technology, Inc. | Out of band management of basic input/output system secure boot variables |
US10057342B2 (en) | 2014-09-05 | 2018-08-21 | Qualcomm Incorporated | Infrastructure access via neighbor awareness networking data path |
US9569622B2 (en) | 2014-11-20 | 2017-02-14 | Micron Technology, Inc. | Self-measuring nonvolatile memory device systems and methods |
US10855462B2 (en) * | 2016-06-14 | 2020-12-01 | Honeywell International Inc. | Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs |
US10664599B2 (en) | 2017-05-01 | 2020-05-26 | International Business Machines Corporation | Portable executable and non-portable executable boot file security |
US10162968B1 (en) | 2017-11-30 | 2018-12-25 | Mocana Corporation | System and method for securely updating a registered device using a development system and a release management system operated by an update provider and an update publisher |
-
2019
- 2019-04-24 US US16/392,833 patent/US11574060B2/en active Active
-
2020
- 2020-04-01 JP JP2021562186A patent/JP7466569B2/ja active Active
- 2020-04-01 CN CN202080030325.8A patent/CN113711215A/zh active Pending
- 2020-04-01 WO PCT/EP2020/059297 patent/WO2020216593A1/en unknown
- 2020-04-01 EP EP20717144.8A patent/EP3959634B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030194094A1 (en) * | 1998-10-26 | 2003-10-16 | Lampson Butler W. | System and method for secure storage data using a key |
WO2010041464A1 (ja) * | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
US20150019856A1 (en) * | 2013-07-15 | 2015-01-15 | Samsung Electronics Co., Ltd. | Secure download and security function execution method and apparatus |
JP2017513114A (ja) * | 2014-03-18 | 2017-05-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | アーキテクチャ・モードの構成 |
Also Published As
Publication number | Publication date |
---|---|
CN113711215A (zh) | 2021-11-26 |
EP3959634A1 (en) | 2022-03-02 |
US11574060B2 (en) | 2023-02-07 |
JP7466569B2 (ja) | 2024-04-12 |
WO2020216593A1 (en) | 2020-10-29 |
US20200342111A1 (en) | 2020-10-29 |
EP3959634B1 (en) | 2024-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102551935B1 (ko) | 보안 운영 체제 이미지의 점진적 복호화 및 무결성 검증 | |
AU2020221962B2 (en) | Vector string search instruction | |
AU2020426828B2 (en) | Reserving one or more security modules for secure guest | |
JP7466569B2 (ja) | セキュアな初期プログラム・ロード | |
CN117795509A (zh) | 安全客机映像和元数据更新 | |
US20190163894A1 (en) | Passwords defined using sequences of images | |
WO2023012201A1 (en) | Attestation of a secure guest | |
KR20230124088A (ko) | 벡터 팩 및 언팩 명령들 | |
US20210406390A1 (en) | Move data and set storage key based on key function control | |
US10831480B2 (en) | Move data and set storage key instruction | |
US20230376602A1 (en) | Cyber security testing for incorrectly authorized programs | |
US11360939B2 (en) | Testing of file system events triggered by file access | |
JP2022518672A (ja) | オーバーフロー例外の命令割込み抑制 | |
TW202309743A (zh) | 虛擬機器執行期間無法存取之前綴頁面 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7466569 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |