JP4729046B2 - コンピュータに信頼可能な実行環境を構築する方法 - Google Patents

コンピュータに信頼可能な実行環境を構築する方法 Download PDF

Info

Publication number
JP4729046B2
JP4729046B2 JP2007543679A JP2007543679A JP4729046B2 JP 4729046 B2 JP4729046 B2 JP 4729046B2 JP 2007543679 A JP2007543679 A JP 2007543679A JP 2007543679 A JP2007543679 A JP 2007543679A JP 4729046 B2 JP4729046 B2 JP 4729046B2
Authority
JP
Japan
Prior art keywords
file
operating system
completeness
security
storage component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007543679A
Other languages
English (en)
Other versions
JP2008522298A (ja
JP2008522298A5 (ja
Inventor
ウェイ、ウェイ
ペン、チャオラン
イン、ピン
リュー、ヨンファ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Publication of JP2008522298A publication Critical patent/JP2008522298A/ja
Publication of JP2008522298A5 publication Critical patent/JP2008522298A5/ja
Application granted granted Critical
Publication of JP4729046B2 publication Critical patent/JP4729046B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、コンピュータセキュリティ技術分野に属し、特に、コンピュータに信頼可能な実行環境を構築する方法に関する。
コンピュータ・オペレーティングシステムは、それ自体の欠陥のため、攻撃を受けた後、特に新たな未知攻撃或はウィルス攻撃を受けた後、システムの崩壊が非常に容易になり、従ってシステムの全体が継続的に動作できなくなり、動作できても、様々な問題が発生することになる。このように、コンピュータの実行環境の信頼性に対してユーザに疑念を抱かせ、また、電子支払いや電子公文書等の操作のような機密情報の処理及び交流をコンピュータで行うことに対してユーザに不安を抱かせる。これは社会の発展に不利である。
現在、上記の問題に対する解決方式として、通常、以下の幾つの方法がある。
方法1:アンチウィルスソフトウェアを適用して上記の問題を解決する。具体的な方法において、アンチウィルスソフトウェアが特徴マッチングの方法を採用してネットワークウィルスの攻撃を検出し、ウィルスが検出されると感染されたファイルを隔離したり、或は感染されたファイルに対してウィルス除去操作を行ったりすることによって、コンピュータのセキュリティを保障する。
この方法の欠陥は、未知ウィルスの攻撃を検出できないことである。コンピュータシステムは、新たなアンチウィルスライブラリ(AntiVirus Library)と、規則ライブラリと、ホール・パック(holes pack)が発布される前に、攻撃行為を抵抗できない。そして、このアンチウィルスソフトウェア自体も攻撃され易くなる。
方法2:ホスト侵入検出ソフトウェアを適用して上記の問題を解決する。具体的な方法において、ホスト侵入検出ソフトウェアが攻撃特徴規則ライブラリを利用して、攻撃行為を検出して警報を出す。
この方法の欠陥は方法1と類似である。コンピュータシステムは、未知の攻撃を検出できず、新たなアンチウィルスライブラリと、規則ライブラリと、ホール・パックを発布する前に、攻撃行為を抵抗することができない。そして、このホスト侵入検出ソフトウェア自体も攻撃され易くなる。
方法3:両網の物理的隔離や、両網の物理的隔離のコンピュータや、二重モードオペレーティングシステムの切替を利用して上記の問題を解決する。具体的な方法において、両網或は二重モードの切替によってコンピュータの実行環境のセキュリティを保障する。
この方法の欠陥は、コンピュータ自体のコストを増加させると共に、ユーザはコンピュータのモードを常時に切り替える必要があるので、使用するには極めて不便であることである。
方法4:プロセス隔離技術を適用して上記の問題を解決する。具体的な方法において、プロセスに身元識別標識を設置して、プロセスのアクセス者を識別すると共に、異なるプロセスの間の隔離を実現し、プロセスプールにおけるプロセスの物理メモリの使用状況や、CPUの利用状況や、システム性能状況等を監視し、プロセス間のメモリオーバーフロー(Memory overflow)を防止する。
この方法の欠陥は、プロセス自体が攻撃されたか否かを検出していないので、依然としてセキュリティに関する恐れがある。
上記方法のいずれも、各種の攻撃に対する防護対策であるが、コンピュータにおいて実行環境のセキュリティと信頼性を確保できないものである。
本発明はこれに鑑みてなされたものであり、コンピュータに信頼可能な実行環境を構築する方法を提供して、根本的にコンピュータにおける実行環境のセキュリティと信頼性を保障して、ユーザーの運用を便利にすることを目的にする。
上記の目的を達成するために、本発明の技術方案は下記の通りである。
コンピュータに信頼可能な実行環境を構築する方法であって、
信頼可能ファイル検証モジュールと、信頼可能プロセスメモリコード検証モジュールとをオペレーティングシステム内に予め設置して、安全なオペレーティングシステムをロードして実行させ、
この方法は、
信頼可能ファイル検証モジュールが全てのファイル操作行為を捕獲して、現在の操作待ちファイルが信頼可能ファイルであるか否かを検査し、信頼可能ファイルであればこのファイル操作種類に基づいて処理し、信頼可能ファイルでなければこのファイルに対する検証に合格した後、ファイルに対して操作処理を行うステップと、
信頼可能プロセスメモリコード検証モジュールは、全てのプロセスコードの実行状態と完性が正常であるか否かを定時に検証し、正常でなければ警報を出し、このプロセス実行の現場データを保存した後、このプロセスを終了し、正常であれば正常的に実行し続けるステップを含むこととなる。
前記の安全なオペレーティングシステムをロードして実行させる手順には、基本ファイル管理システム、及びユーザが予め指定したオペレーティングシステムのカーネルファイルと、起動に係るファイルと、ユーザの保護すべきアプリケーションソフトウェアのファイル名とが含まれた信頼可能ファイルリストを予め設置すると共に、全てのセキュリティを確保すべきデータとその完性値とをセキュリティ記憶部品内に設置し、コンピュータのファームウェアに信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールを設置することを含み、オペレーティングシステムをロードして実行させる具体的手順は、
コンピュータ内のファームウェアに対する検証に成功して起動した後、ファームウェアによって基本ファイル管理システムの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればファームウェアがこの基本ファイル管理システムを起動した後、ステップbを実行し、そうでなければシステムの起動を停止させるステップaと、
基本ファイル管理システムが信頼可能オペレーティングシステム基礎ソフトウェア完性検証モジュールを起動し、この信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールによってディスクセクタからディスクパラメータを読み出し、このディスクパラメータの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればステップcを実行し、そうでなければ、信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、セキュリティ記憶部品から予め記憶されたディスクデータを取り出して、現在のディスクセクタに書いた後、ステップcを実行するステップbと、
信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、信頼可能ファイルリストの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればステップdを実行し、そうでなければ、予め記憶された信頼可能ファイルリストをセキュリティ記憶部品から取り出して、現在の信頼可能ファイルリストを上書きした後、ステップdを実行するステップcと、
信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、信頼可能ファイルリスト中のオペレーティングシステムのカーネルファイルを読み出して、このオペレーティングシステムのカーネルファイルの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればオペレーティングシステムをロードして実行させ、そうでなければ、予め記憶されたオペレーティングシステムのカーネルファイルをセキュリティ記憶部品から取り出して現在のオペレーティングカーネルファイルに上書きした後、オペレーティングシステムをロードして実行させるステップdと、を含むことが好ましい。
前記基本ファイル管理システムは、セキュリティ記憶部品、或はファームウェア、或はオペレーティングシステムに位置され、前記信頼可能ファイルリストは、セキュリティ記憶部品、或はオペレーティングシステムに位置されていることが好ましい。
前記のセキュリティ記憶部品内における全てのセキュリティを確保すべきデータは、システム実行の需要とユーザの需要に応じて決定されたものであり、前記の全てのセキュリティを確保すべきデータは、ファームウェアと、オペレーティングシステムと、各種のアプリケーションソフトウェアやファイルのデータと、ディスクパラメータとを含むが、これらに限定されないことが好ましい。
前記ディスクパラメータは、マストブートセクタパラメータと、パーティションブートセクタパラメータと、ファイル割当テーブルパラメータとを含むが、これらに限定されないことが好ましい。
前記信頼可能ファイル検証モジュールが現在の操作待ちファイルが信頼可能ファイルであるか否かを検査する方法は、現在の操作待ちファイルが信頼可能ファイルリスト中のファイルであるか否かを検査し、そうであれば現在の操作待ちファイルが信頼可能ファイルであり、そうでなければ現在の操作待ちファイルが信頼不能ファイルであることが好ましい。
現在のファイル操作種類に基づいて信頼可能ファイルを処理する手順は、現在のファイル操作行為の種類が読出し操作であるのか、それとも修正操作であるのかを検査し、
読出し操作であれば、この現在の操作待ちファイルの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればこの現在の操作待ちファイルをメモリにロードして、読出し操作の実行をアクセス者に許可し、そうでなければ、予め記憶されたこの信頼可能ファイルをセキュリティ記憶部品から取り出して現在のファイルに上書きした後、さらにこの現在の操作待ちファイルをメモリにロードして、読出し操作の実行をアクセス者に許可し、
修正操作であれば、コンピュータが、現在、セキュリティ状態にあると検査した後、信頼可能ファイルリストに対する修正をアクセス者に許可し、その後、信頼可能ファイルリストと修正されたファイルとの完性値を改めて計算し、この新たな信頼可能ファイルリストの完性値と修正されたこのファイルの完性値をセキュリティ記憶部品に記憶させることが好ましい。
前記修正操作は、書込み操作、及び/或は属性修正操作、及び/或は削除操作、及び/或はニューファイル作成操作を含むが、これらに限定されなく、
前記セキュリティ状態は、コンピュータが、現在、ネットワークと物理的に接続しておらず、且つ、信頼可能ファイルリストが、現在、修正操作有効の状態にあることが好ましい。
修正操作を有効化させる物理スイッチを設置し、この物理スイッチのオン或はオフの状態に基づいて、信頼可能ファイルリストが、現在、修正操作有効の状態にあるか否かを確定することをさらに含むことが好ましい。
信頼不能ファイルについて、このファイルに対する検証に合格した後、さらにファイルに対して操作処理を行う手順は、信頼不能ファイルに対するウィルス検出が終了した後、この信頼不能ファイルに対応したプロセスを仮想マシンにロードし、仮想マシンによってこのプロセスの行為を監視して、このプロセスが不正行為をしたことを発見すると、警報を出しこのプロセスを終了させ、そうでなければ、このファイルに対する操作処理を許可することが好ましい。
前記不正行為は、少なくともオペレーティングシステムファイルに対する不正修正操作、及び/或はディスクに対する不正修正操作、及び/或はメモリに対する不正越境アクセス、及び/或は不正ジャンプ操作の実行を含むことが好ましい。
前記信頼可能プロセスメモリコード検証モジュールが、全てのプロセスコードの実行状態が正常であるか否かを定時に検証する手順は、プロセスプログラムポインタがプロセスに規定している物理メモリアドレスを超えたか否か、及び/或はプロセスコードが所定の物理メモリアドレスを越えたか否かを検査することとなり、
前記信頼可能プロセスメモリコード検証モジュールが全てのプロセスコードの完性が正常であるか否かを検証する方法は、ファイルが初めてメモリにロードされる時、このファイルに対応しているプロセスのプロセスコードのメモリにおける完性値を計算し、この完性値をセキュリティ記憶部品に記憶し、信頼可能プロセスメモリコード検証モジュールは、現在の全てのプロセスコードの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを定時に検証し、一致であればプロセスコードが正常であり、そうでなければ正常ではないことが好ましい。
前記信頼可能プロセスメモリコード検証モジュールがプロセスコードの実行状態及び/或は完性が不正常であると検証した後、この方法は、信頼可能ファイル検証モジュールによって不正常なプロセスに対応しているファイルを改めて検証し、その後、このファイルをメモリに再びロードし、このファイルに対応しているプロセスのメモリにおける完性値を計算し、計算した完性値をセキュリティ記憶部品に記憶すると共に、前回に保存したプロセス実行の現場データに基づいて、当該プロセスを前回の実行状態に回復させることをさらに含むことが好ましい。
前記ファイル操作行為は、ファイルの読み書き操作と、ファイル属性の修正操作と、ファイルの削除操作と、ファイルの作成操作とを含むが、これらに限定されないことが好ましい。
前記セキュリティ記憶部品は、強制アクセス制御権限付与を有するハードディスク記憶部品でもよく、強制アクセス権限付与制御を有するチップ記憶部品でもよく、アクセス制御メカニズムを有するメモリ部品でもよいことが好ましい。
前記セキュリティ記憶部品は、セキュリティチップ、或はセキュリティ保護機能を有するハードディスク、或はアクセス制御機能を有するflashメモリであることが好ましい。
本発明は、オペレーティングシステム内に信頼可能ファイル検証モジュールと、信頼可能プロセスメモリコード検証モジュールを予め設置して、安全なオペレーティングシステムをロードして実行させ、信頼可能ファイル検証モジュールによって全てのファイル操作行為を捕獲し、信頼可能ファイルに対する操作行為であればこのファイルの操作種類に応じて処理し、信頼不能ファイルの操作行為であればこのファイルに対する検証に合格した後、このファイルに対して操作処理を行う。信頼可能プロセスメモリコード検証モジュールは、全てのプロセスコードの実行状態と完性が正常であるか否かを定時に検証して、正常でなければ警報を出し、このプロセス実行の現場データを保存した後、このプロセスを終了し、そうでなければ、正常的に実行し続ける。本発明によれば、アンチウィルスライブラリと、規則ライブラリ等の情報によってウィルスが存在しているか否かを検出することではなく、信頼可能なコンピュータハードウェアプラットホームに基づいて、オペレーティングシステムの起動からオペレーティングシステムのカーネルと、アプリケーションファイルと、プロセス自体とが攻撃を受けたか否かを検出して回復することとなる。このように、既知或は未知のウィルスからの攻撃にも関わらず、コンピュータにおける実行環境のセキュリティと信頼性を確保でき、従って信頼可能な実行環境をユーザに提供する一方、ユーザはセキュリティの確保すべきファイルとデータを確定すればよく、適用を便利にして実現のコストが低下である。
以下、本発明について図面を結合して詳しく説明する。
本発明の構想は、信頼可能なコンピュータハードウェアプラットホームに基づいて、オペレーティングシステムと、アプリケーションソフトウェアと、プロセスとを全面的に検証して、信頼チェーンを構築することで、ユーザに対して証明済み信頼可能な実行環境を提供する。
図1は、本発明の一実施例を適用したオペレーティングシステムをロードして実行させる手順を示すフローチャートである。本実施例では、ディスク管理機能とファイル管理機能を備える基本ファイル管理システムと、オペレーティングシステムにおいて起動に係るカーネル(kernel)ファイルを検証するための信頼可能オペレーティングシステムの基礎ソフトウェア完性検証回復モジュールと、を予めコンピュータ内のファームウェア中に設置しておく。システム実行の需要とユーザの需要とに応じて決められた、セキュリティを確保すべき全てのデータとその完性値とを、コンピュータのセキュリティ記憶部品内に設置しておく。このセキュリティを確保すべきデータは、BIOSなどのようなファームウェアと、オペレーティングシステムと、各種のアプリケーションソフトウェアやファイル等のデータと、ディスクパラメータとを含む。
ユーザが予め指定したオペレーティングシステムのカーネルファイルと、起動に係るファイルと、ユーザの保護すべきソフトウェアのファイル名とが含まれた信頼可能ファイルのリストを設置する。オペレーティングシステムをロードして実行させる手順は、具体的に下記のステップを含む。
ステップ101において、コンピュータ内におけるファームウェアに対する検証に成功して起動した後、ファームウェアによって基本ファイル管理システムの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればステップ102を実行し、そうでなければシステムの起動を停止させる。
ステップ102−ステップ103において、ファームウェアはこの基本ファイル管理システムを起動し、基本ファイル管理システムによって信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールを起動する。
ステップ104において、この信頼可能オペレーティング基礎ソフトウェア完性検証回復モジュールによって、ディスクセクタからディスクパラメータを読み出して、このディスクパラメータの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証して、一致であればステップ106を実行し、そうでなければステップ105を実行する。
上記ディスクパラメータは、マストブートセクタ(master boot sector)パラメータと、パーティションブートセクタ(partition boot sector)と、ファイル割当テーブル(FAT file allocation table)パラメータとを含むが、これらに限定されない。
ステップ105において、信頼可能オペレーティングシステム基礎ソフトウェア完備性検証回復モジュールは、セキュリティ記憶部品から予め記憶されたディスクデータを取り出し、これを現在のディスクセクタのパラメータに上書きした後、ステップ106を実行する。
ステップ106において、信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、信頼可能ファイルリストの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証して、一致であればステップ108を実行し、そうでなければステップ107を実行する。
ステップ107において、信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、セキュリティ記憶部品から予め記憶された信頼可能ファイルリストを取り出して現在の信頼可能ファイルリストに上書きした後、ステップ108を実行する。
ステップ108において、信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、信頼可能ファイルリスト中のオペレーティングシステムのカーネルファイルを読み出して、このオペレーティングシステムのカーネルファイルの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証して、一致であればステップ110を実行し、そうでなければステップ109を実行する。
ステップ109において、信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、セキュリティ記憶部品から予め記憶されたオペレーティングシステムのカーネルファイルを取り出して現在のオペレーティングシステムのカーネルファイルに上書きした後、ステップ110を実行する。
ステップ110において、オペレーティングシステムをロードして実行させる。
ここまで、実行されているオペレーティングシステムのセキュリティを確保することができる。上記実施例では、基本ファイル管理システムをファームウェアに設置することによって、コンピュータ起動ブートの速度を向上させることができる。基本ファイル管理システムは、セキュリティ記憶部品、又はオペレーティングシステムに設置されてもよいことはもちろんである。信頼可能ファイルリストは、セキュリティ記憶部品に設置されてもよいし、オペレーティングシステムに設置してもよい。
オペレーティングシステムが正常的に実行された後、信頼可能ファイルの検証モジュールを起動して現在の操作待ちファイルを検証する。そして、信頼可能プロセスのメモリコード検証モジュールを起動して、全てのプロセスコードの実行状態と完性を検証することで、コンピュータ実行環境のセキュリティを確保する。以下、信頼可能ファイル検証モジュールと信頼可能プロセスメモリコード検証モジュールの検証方法をそれぞれ説明する。
図2は、信頼可能ファイル検証モジュールが現在の操作待ちファイルを検証する手順を示すフローチャートである。
ステップ201において、信頼可能ファイル検証モジュールは、ファイルの読み書きと、ファイル属性の修正と、ファイルの削除等を含む全てのファイル操作行為を捕獲する。
ステップ202において、現在操作しようとするファイルが信頼可能ファイルリスト中のファイルであるか否かを検査し、信頼可能ファイルリスト中のファイルであればステップ203を実行し、そうでなければステップ208を実行する。
ステップ203において、捕獲されたファイル操作行為の操作種類を検査して、読出し操作であればステップ204を実行し、修正操作であればステップ207を実行する。
ステップ204において、この現在の操作待ちファイルの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証して、一致であればステップ206を実行し、そうでなければステップ205を実行する。
ステップ205において、予め記憶されたこの信頼可能ファイルをセキュリティ記憶部品から取り出して現在のファイルに上書きする。
ステップ206において、この現在の操作待ちファイルをメモリにロードし、読出し操作の実行をアクセス者に許可し、本フローを終了する。
ステップ207において、コンピュータが現在セキュリティ状態にあると検査されると、信頼可能ファイルリストの修正をアクセス者に許可する。その後、信頼可能ファイルリストと修正後のファイルとの完性値を改めて計算し、この新たな信頼可能ファイルリストの完性値と、修正後の当該ファイルの完性値とをセキュリティ記憶部品に記憶して、本フローを終了する。
上記の修正操作は、書込操作、及び/或は属性修正操作、及び/或は削除操作、及び/或はニューファイル作成を含むが、これらに限定されない。コンピュータが、現在、セキュリティ状態にあることを検査する手順は、コンピュータが、現在、ネットワークと物理的に接続されていないか否かを検出し、且つ、信頼可能ファイルリストが、現在、修正操作有効の状態にあるか否かを検出する。修正操作有効の状態とは、コンピュータにおけるセキュリティ物理スイッチは有効状態にあるようにするものである。図4を参照すると、図4は物理スイッチによって修正操作有効を制御することを示す模式図である。修正操作を有効にする物理スイッチを一つ設置し、この物理スイッチは一端が接地され、他端がコンピュータのメインボードのI/O制御モジュールに接続され、このI/O制御モジュールはチップグループにて実現されてもよいし、CPUにて実現されてもよい。物理スイッチとI/O制御モジュール間のインターフェースは、GPIO、シリアルポート、パラレルポート、或はUSBインターフェースであってもよいが、これらに限定されない。信頼可能ファイルリストが、現在、修正操作有効の状態にあるか否かを検査する時、物理スイッチが位置するI/Oアドレスからこの物理スイッチの「オン」又は「オフ」の状態を読み出して、この物理スイッチが「オフ」の状態にあれば、信頼可能ファイルリストは、現在、修正操作有効の状態にあり、この物理スイッチが「オン」の状態にあれば、信頼可能ファイルリストは、現在、修正操作無効の状態にあることとなる。
ステップ208において、信頼不能なフアイルに対するウィルス検出が終了した後、この信頼不能ファイルに対応しているプロセスを仮想マシン(virtual machine)にロードし、仮想マシンによってこのプロセスの行為を監視し、このプロセスが不正行為をしたことを発見すると、警報を出すと共にこのプロセスを終了することになり、そうでなければ、このファイルの操作をアクセス者に許可する。
上記の仮想マシンは、本コンピュータでの一ソフトウェアを実行し、この仮想マシンソフトウェアは正常的なコンピュータをシミュレーションしてこのプロセスの行為を監視する。上記の不正行為は、少なくともオペレーティングシステムファイルに対する不正修正操作、及び/或はディスクパラメータに対する不正修正操作、及び/或はメモリに対する不正越境アクセス、及び/或は不正ジャンプ操作の実行を含む。
図3は、信頼可能プロセスメモリコード検証モジュールがプロセスコードを検証する手順を示すフローチャートである。
ステップ301において、検証を介してファイルが信頼可能ファイルであると確認されると、信頼可能ファイルが初めてメモリにロードされた時、このファイルに対応しているプロセスのプロセスコードのメモリ中の完性値を計算し、この完性値をセキュリティ記憶部品に記憶する。
ステップ302において、信頼可能プロセスメモリコード検証モジュールは、メモリ中の全てのプロセスの実行状態とプロセスコードの完性が正常であるか否かを定時に検査し、正常でなければステップ303を実行し、正常であれば正常的に実行し続け、ステップ302を定時に繰り返して実行する。
上記の全てのプロセスコードの実行状態が正常であるか否かを検証する手順は、プロセスプログラムポインタがプロセスに規定している物理メモリアドレスを超えたか否か、及び/或はプロセスコードが所定の物理メモリアドレスを越えたか否かを検査することである。上記の全てのプロセスコードの完性が正常であるか否かを検証する方法は、現在の全てのプロセスコードの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればプロセスコードは正常であり、そうでなければ正常ではない。
ここで、プロセスプログラムポインタがプロセスに規定している物理メモリアドレスを超えたか否か、及び/或はプロセスコードが所定の物理メモリアドレスを越えたか否かを検査する操作は、ソフトウェアモジュールによって実現されてもよいし、CPUとチップグループによって実現されてもよい。
ステップ303において、警報を出し、プロセス実行の現場データを保存して、このプロセスを終了する。その後、信頼可能ファイル検証モジュールによってこのプロセスに対応しているファイルを再度検証した後、このファイルをメモリに再ロードして、このファイルのプロセスコードのメモリにおける完性値を改めて計算する。そして、この新たな完性値をセキュリティ記憶部品に記憶すると共に、前回に保存したプロセス実行の現場データに基づいて、プロセスを前回実行の状態に回復させる。
以上に述べたセキュリティ記憶部品は、強制アクセス制御権限付与を有するハードディスク記憶部品でもよいし、強制アクセス権限付与制御を有するチップ記憶部品でもよいし、アクセス制御メカニズムを有するメモリ部品でもよい。上記ハードディスク記憶部品の保護は、ハードディスクロジックパーティション及びオペレーティングシステムパーティションに拘らず、ハードディスク制御ロジック回路によって行われる。ここで、強制アクセス制御権限付与とは、セキュリティ記憶部品がパスワードに基づいてアクセス者に対する識別に成功すると、自身に対するアクセスをアクセス者に許可したり、或は、セキュリティ記憶部品とアクセス者は、予め共有されていた対となる機密情報(Secret Information)を利用し、hash関数と乱数(random number)に基づいて演算に参与する認証プロトコルを利用して、アクセス者に対する身元認証を具現し、認証に成功した後、自身に対するアクセスをアクセス者に許可する。
具体的な以上に述べた前記セキュリティ記憶部品は、セキュリティチップ(TPM:Trusted Platform Module)でもよく、HPA(Host Protected Area)を有するハードディスクのようなセキュリティ保護機能のあるハードディスクでもよく、アクセス制御機能を有するflashメモリでもよい。具体的なセキュリティチップに関する記載は、本願の出願人が提出した出願番号が「03138380.7」で、発明の名称が「セキュリティチップ、このチップに基づく情報セキュリティ処理機器及び方法」である中国特許に開示されているので、ここで再度詳しく述べない。さらに、この出願にも、コンピュータ内におけるファームウェアを検証する方法を説明しているので、ステップ101にもファームウェアを検証する方法を詳しく説明しない。
以上に述べたことは、本発明の好ましい実施例に過ぎず、本発明を限定するものではない。本発明の主旨と原則を逸脱しない範囲内であれば、いかなる修正、等価交換、改良等のいずれも、本発明の保護範囲に含まれるべきである。
図1は、本発明の一実施例を適用したオペレーティングシステムをロードして実行させる手順を示すフローチャートである。 図2は、信頼可能ファイル検証モジュールが現在の操作待ちファイルを検証する手順を示すフローチャートである。 図3は、信頼可能プロセスメモリコード検証モジュールがプロセスコードを検証する手順を示すフローチャートである。 図4は、物理スイッチによって修正操作の有効化を制御することを示す模式図である。

Claims (16)

  1. コンピュータに信頼可能な実行環境を構築する方法であって、
    信頼可能ファイル検証モジュールと、信頼可能プロセスメモリコード検証モジュールとをオペレーティングシステム内に予め設置して、安全なオペレーティングシステムをロードして実行させ、
    この方法は、信頼可能ファイル検証モジュールが全てのファイル操作行為を捕獲して、現在の操作待ちファイルが信頼可能ファイルであるか否かを検査し、信頼可能ファイルであればこのファイル操作種類に基づいて処理し、信頼可能ファイルでなければこのファイルに対する検証に合格した後、ファイルに対して操作処理を行うステップと、
    信頼可能プロセスメモリコード検証モジュールは、全てのプロセスコードの実行状態と完性が正常であるか否かを定時に検証し、正常でなければ警報を出し、このプロセス実行の現場データを保存した後、このプロセスを終了し、正常であれば正常的に実行し続けるステップを含むことを特徴とする方法。
  2. 前記の安全なオペレーティングシステムをロードして実行させる手順には、基本ファイル管理システム、及びユーザが予め指定したオペレーティングシステムのカーネルファイルと、起動に係るファイルと、ユーザの保護すべきアプリケーションソフトウェアのファイル名とが含まれた信頼可能ファイルリストを予め設置すると共に、全てのセキュリティを確保すべきデータとその完性値とをセキュリティ記憶部品内に設置し、コンピュータのファームウェアに信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールを設置することを含み、オペレーティングシステムをロードして実行させる具体的手順は、
    コンピュータ内のファームウェアに対する検証に成功して起動した後、ファームウェアによって基本ファイル管理システムの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればファームウェアがこの基本ファイル管理システムを起動した後、ステップbを実行し、そうでなければシステムの起動を停止させるステップaと、
    基本ファイル管理システムが信頼可能オペレーティングシステム基礎ソフトウェア完性検証モジュールを起動し、この信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールによってディスクセクタからディスクパラメータを読み出し、このディスクパラメータの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればステップcを実行し、そうでなければ、信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、セキュリティ記憶部品から予め記憶されたディスクデータを取り出して、現在のディスクセクタに書いた後、ステップcを実行するステップbと、
    信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、信頼可能ファイルリストの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればステップdを実行し、そうでなければ、予め記憶された信頼可能ファイルリストをセキュリティ記憶部品から取り出して、現在の信頼可能ファイルリストを上書きした後、ステップdを実行するステップcと、
    信頼可能オペレーティングシステム基礎ソフトウェア完性検証回復モジュールは、信頼可能ファイルリスト中のオペレーティングシステムのカーネルファイルを読み出して、このオペレーティングシステムのカーネルファイルの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればオペレーティングシステムをロードして実行させ、そうでなければ、予め記憶されたオペレーティングシステムのカーネルファイルをセキュリティ記憶部品から取り出して現在のオペレーティングカーネルファイルに上書きした後、オペレーティングシステムをロードして実行させるステップdと、を含むことを特徴とする請求項1に記載する方法。
  3. 前記基本ファイル管理システムは、セキュリティ記憶部品、或はファームウェア、或はオペレーティングシステムに位置され、
    前記信頼可能ファイルリストは、セキュリティ記憶部品、或はオペレーティングシステムに位置されていることを特徴とする請求項2に記載する方法。
  4. 前記のセキュリティ記憶部品内における全てのセキュリティを確保すべきデータは、システム実行の需要とユーザの需要に応じて決定されたものであり、
    前記の全てのセキュリティを確保すべきデータは、ファームウェアと、オペレーティングシステムと、各種のアプリケーションソフトウェアやファイルのデータと、ディスクパラメータとを含むが、これらに限定されないことを特徴とする請求項2に記載する方法。
  5. 前記ディスクパラメータは、マストブートセクタパラメータと、パーティションブートセクタパラメータと、ファイル割当テーブルパラメータとを含むが、これらに限定されないことを特徴とする請求項2又は4に記載する方法。
  6. 前記信頼可能ファイル検証モジュールが現在の操作待ちファイルが信頼可能ファイルであるか否かを検査する方法は、現在の操作待ちファイルが信頼可能ファイルリスト中のファイルであるか否かを検査し、そうであれば現在の操作待ちファイルが信頼可能ファイルであり、そうでなければ現在の操作待ちファイルが信頼不能ファイルであることを特徴とする請求項2に記載する方法。
  7. 現在のファイル操作種類に基づいて信頼可能ファイルを処理する手順は、現在のファイル操作行為の種類が読出し操作であるのか、それとも修正操作であるのかを検査し、
    読出し操作であれば、この現在の操作待ちファイルの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを検証し、一致であればこの現在の操作待ちファイルをメモリにロードして、読出し操作の実行をアクセス者に許可し、そうでなければ、予め記憶されたこの信頼可能ファイルをセキュリティ記憶部品から取り出して現在のファイルに上書きした後、さらにこの現在の操作待ちファイルをメモリにロードして、読出し操作の実行をアクセス者に許可し、
    修正操作であれば、コンピュータが、現在、セキュリティ状態にあると検査した後、信頼可能ファイルリストに対する修正をアクセス者に許可し、その後、信頼可能ファイルリストと修正されたファイルとの完性値を改めて計算し、この新たな信頼可能ファイルリストの完性値と修正されたこのファイルの完性値をセキュリティ記憶部品に記憶させることを特徴とする請求項6に記載する方法。
  8. 前記修正操作は、書込み操作、及び/或は属性修正操作、及び/或は削除操作、及び/或はニューファイル作成操作を含むが、これらに限定されなく、
    前記セキュリティ状態は、コンピュータが、現在、ネットワークと物理的に接続しておらず、且つ、信頼可能ファイルリストが、現在、修正操作有効の状態にあることを特徴とする請求項7に記載する方法。
  9. 修正操作を有効化させる物理スイッチを設置し、この物理スイッチのオン或はオフの状態に基づいて、信頼可能ファイルリストが、現在、修正操作有効の状態にあるか否かを確定することをさらに含むことを特徴とする請求項8に記載する方法。
  10. 信頼不能ファイルについて、このファイルに対する検証に合格した後、さらにファイルに対して操作処理を行う手順は、信頼不能ファイルに対するウィルス検出が終了した後、この信頼不能ファイルに対応したプロセスを仮想マシンにロードし、仮想マシンによってこのプロセスの行為を監視して、このプロセスが不正行為をしたことを発見すると、警報を出しこのプロセスを終了させ、そうでなければ、このファイルに対する操作処理を許可することを特徴とする請求項6に記載する方法。
  11. 前記不正行為は、少なくともオペレーティングシステムファイルに対する不正修正操作、及び/或はディスクに対する不正修正操作、及び/或はメモリに対する不正越境アクセス、及び/或は不正ジャンプ操作の実行を含むことを特徴とする請求項10に記載する方法。
  12. 前記信頼可能プロセスメモリコード検証モジュールが、全てのプロセスコードの実行状態が正常であるか否かを定時に検証する手順は、プロセスプログラムポインタがプロセスに規定している物理メモリアドレスを超えたか否か、及び/或はプロセスコードが所定の物理メモリアドレスを越えたか否かを検査することとなり、
    前記信頼可能プロセスメモリコード検証モジュールが全てのプロセスコードの完性が正常であるか否かを検証する方法は、ファイルが初めてメモリにロードされる時、このファイルに対応しているプロセスのプロセスコードのメモリにおける完性値を計算し、この完性値をセキュリティ記憶部品に記憶し、信頼可能プロセスメモリコード検証モジュールは、現在の全てのプロセスコードの完性値がセキュリティ記憶部品に予め記憶された完性値と一致するか否かを定時に検証し、一致であればプロセスコードが正常であり、そうでなければ正常ではないことを特徴とする請求項2に記載する方法。
  13. 前記信頼可能プロセスメモリコード検証モジュールがプロセスコードの実行状態及び/或は完性が不正常であると検証した後、この方法は、信頼可能ファイル検証モジュールによって不正常なプロセスに対応しているファイルを改めて検証し、その後、このファイルをメモリに再びロードし、このファイルに対応しているプロセスのメモリにおける完性値を計算し、計算した完性値をセキュリティ記憶部品に記憶すると共に、前回に保存したプロセス実行の現場データに基づいて、当該プロセスを前回の実行状態に回復させることをさらに含むことを特徴とする請求項12に記載する方法。
  14. 前記ファイル操作行為は、ファイルの読み書き操作と、ファイル属性の修正操作と、ファイルの削除操作と、ファイルの作成操作とを含むが、これらに限定されないことを特徴とする請求項1に記載する方法。
  15. 前記セキュリティ記憶部品は、強制アクセス制御権限付与を有するハードディスク記憶部品でもよく、強制アクセス権限付与制御を有するチップ記憶部品でもよく、アクセス制御メカニズムを有するメモリ部品でもよいことを特徴とする請求項2、3、4、7、12のいずれか1項に記載する方法。
  16. 前記セキュリティ記憶部品は、セキュリティチップ、或はセキュリティ保護機能を有するハードディスク、或はアクセス制御機能を有するflashメモリであることを特徴とする請求項2、3、4、7、12のいずれか1項に記載する方法。
JP2007543679A 2004-12-02 2005-07-11 コンピュータに信頼可能な実行環境を構築する方法 Active JP4729046B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2004100955767A CN100489728C (zh) 2004-12-02 2004-12-02 一种建立计算机中可信任运行环境的方法
CN200410095576.7 2004-12-02
PCT/CN2005/001017 WO2006058472A1 (fr) 2004-12-02 2005-07-11 Procede d'etablissement d'un environnement d'execution securisee dans un ordinateur

Publications (3)

Publication Number Publication Date
JP2008522298A JP2008522298A (ja) 2008-06-26
JP2008522298A5 JP2008522298A5 (ja) 2011-05-06
JP4729046B2 true JP4729046B2 (ja) 2011-07-20

Family

ID=35632365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007543679A Active JP4729046B2 (ja) 2004-12-02 2005-07-11 コンピュータに信頼可能な実行環境を構築する方法

Country Status (6)

Country Link
US (1) US20090288161A1 (ja)
JP (1) JP4729046B2 (ja)
CN (1) CN100489728C (ja)
DE (1) DE112005002985B4 (ja)
GB (1) GB2436046B (ja)
WO (1) WO2006058472A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7448084B1 (en) * 2002-01-25 2008-11-04 The Trustees Of Columbia University In The City Of New York System and methods for detecting intrusions in a computer system by monitoring operating system registry accesses
CN1909453B (zh) * 2006-08-22 2011-04-20 深圳市深信服电子科技有限公司 一种基于网关/网桥的防间谍软件侵犯方法
CN101154253B (zh) * 2006-09-26 2011-08-10 北京软通科技有限责任公司 计算机安全防护方法及计算机安全防护装置
US8584094B2 (en) * 2007-06-29 2013-11-12 Microsoft Corporation Dynamically computing reputation scores for objects
CN100454324C (zh) * 2007-09-21 2009-01-21 武汉大学 一种可信机制上的嵌入式平台引导方法
US7913074B2 (en) * 2007-09-28 2011-03-22 Microsoft Corporation Securely launching encrypted operating systems
US8191075B2 (en) 2008-03-06 2012-05-29 Microsoft Corporation State management of operating system and applications
US8176555B1 (en) * 2008-05-30 2012-05-08 Symantec Corporation Systems and methods for detecting malicious processes by analyzing process names and process characteristics
US8205257B1 (en) * 2009-07-28 2012-06-19 Symantec Corporation Systems and methods for preventing threats originating from a non-process based component hosted by a trusted process
JP5472604B2 (ja) * 2009-10-08 2014-04-16 日本電気株式会社 プロセス検疫装置、検疫システム、ファイル処理方法、及びプログラム
US8417962B2 (en) * 2010-06-11 2013-04-09 Microsoft Corporation Device booting with an initial protection component
CN102122331B (zh) * 2011-01-24 2014-04-30 中国人民解放军国防科学技术大学 一种构造“In-VM”恶意代码检测架构的方法
CN102682243A (zh) * 2011-03-11 2012-09-19 北京市国路安信息技术有限公司 一种构建可信java虚拟机平台的方法
CN102222189A (zh) * 2011-06-13 2011-10-19 上海置水软件技术有限公司 一种保护操作系统的方法
US9497224B2 (en) 2011-08-09 2016-11-15 CloudPassage, Inc. Systems and methods for implementing computer security
CN102270288B (zh) * 2011-09-06 2013-04-03 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
US9053315B2 (en) 2012-06-28 2015-06-09 Lenova Enterprise Solutions (Singapore) Pte. Ltd. Trusted system network
JP2014029282A (ja) * 2012-07-31 2014-02-13 Shimadzu Corp 分析装置バリデーションシステム及び該システム用プログラム
US9294440B1 (en) * 2012-09-07 2016-03-22 Amazon Technologies, Inc. Secure inter-zone data communication
US9052917B2 (en) * 2013-01-14 2015-06-09 Lenovo (Singapore) Pte. Ltd. Data storage for remote environment
CN103268440B (zh) * 2013-05-17 2016-01-06 广东电网公司电力科学研究院 可信内核动态完整性度量方法
KR101489142B1 (ko) 2013-07-12 2015-02-05 주식회사 안랩 클라이언트시스템 및 클라이언트시스템의 동작 방법
US10198572B2 (en) 2013-09-17 2019-02-05 Microsoft Technology Licensing, Llc Virtual machine manager facilitated selective code integrity enforcement
CN103823732A (zh) * 2014-02-27 2014-05-28 山东超越数控电子有限公司 一种linux操作系统下监控文件完整性的方法
CN104268461B (zh) 2014-09-16 2018-03-06 华为技术有限公司 一种可信度量方法及装置
CN104657236A (zh) * 2015-03-11 2015-05-27 深圳市新岸通讯技术有限公司 基于32位MCU的嵌入式Linux文件系统及其运行方法
CN105389197B (zh) * 2015-10-13 2019-02-26 北京百度网讯科技有限公司 用于基于容器的虚拟化系统的操作捕获方法和装置
US20170149828A1 (en) 2015-11-24 2017-05-25 International Business Machines Corporation Trust level modifier
CN106934303B (zh) * 2015-12-29 2020-10-30 大唐高鸿信安(浙江)信息科技有限公司 基于可信芯片的可信操作系统创建可信进程的系统及方法
US10430591B1 (en) 2016-10-04 2019-10-01 Bromium, Inc. Using threat model to monitor host execution in a virtualized environment
CN106972980A (zh) * 2017-02-24 2017-07-21 山东中创软件商用中间件股份有限公司 一种应用服务器集群的一致性验证方法及装置
WO2018194568A1 (en) 2017-04-18 2018-10-25 Hewlett-Packard Development Company, L.P. Executing processes in sequence
CN109711170A (zh) * 2018-05-04 2019-05-03 360企业安全技术(珠海)有限公司 防护pdf的异常操作行为的方法及装置
CN110611642A (zh) * 2018-06-15 2019-12-24 互联安睿资通股份有限公司 通讯装置、安全服务控制元件与安全服务控制方法
CN111382433B (zh) * 2018-12-29 2022-12-13 龙芯中科技术股份有限公司 模块加载方法、装置、设备以及存储介质
US20200272757A1 (en) * 2019-02-26 2020-08-27 Lokawallet, Inc. Securing a Computer Processing Environment from Receiving Undesired Content
CN111125793B (zh) * 2019-12-23 2022-03-11 北京工业大学 一种访问控制中客体内存可信验证方法及系统
CN111177703B (zh) * 2019-12-31 2023-03-31 青岛海尔科技有限公司 操作系统数据完整性的确定方法及装置
CN112702327B (zh) * 2020-12-21 2023-03-14 北京中电华大电子设计有限责任公司 一种主控芯片的安全服务设计方法
CN112949743B (zh) * 2021-03-22 2022-04-22 四川英得赛克科技有限公司 一种网络运维操作的可信判断方法、系统和电子设备
CN113505376B (zh) * 2021-09-09 2022-03-08 北京全息智信科技有限公司 一种应用程序运行环境的控制方法、装置及电子设备
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机系统安全增强方法、装置及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232918A (ja) * 1997-02-19 1998-09-02 Canon Inc 画像ファイル及びそれを処理する画像処理装置及び画像処理方法、画像処理システム
JPH10232919A (ja) * 1997-02-20 1998-09-02 Shimadzu Corp 医用画像フィルム出力システム
US5937159A (en) * 1997-03-28 1999-08-10 Data General Corporation Secure computer system
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6564326B2 (en) * 1999-07-06 2003-05-13 Walter A. Helbig, Sr. Method and apparatus for enhancing computer system security
US7124408B1 (en) * 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
EP1368737A2 (en) * 2000-09-08 2003-12-10 International Business Machines Corporation Software secure authenticated channel
US20020078366A1 (en) * 2000-12-18 2002-06-20 Joseph Raice Apparatus and system for a virus-resistant computing platform
EP1225513A1 (en) * 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
US20030033303A1 (en) * 2001-08-07 2003-02-13 Brian Collins System and method for restricting access to secured data
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
CN1504906A (zh) * 2002-11-28 2004-06-16 马林松 虚拟文件系统
WO2004055634A2 (en) * 2002-12-12 2004-07-01 Finite State Machine Labs, Inc. Systems and methods for detecting a security breach in a computer system
US7490354B2 (en) * 2004-06-10 2009-02-10 International Business Machines Corporation Virus detection in a network
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御

Also Published As

Publication number Publication date
GB2436046A (en) 2007-09-12
GB2436046B (en) 2009-07-15
JP2008522298A (ja) 2008-06-26
DE112005002985B4 (de) 2011-01-20
WO2006058472A1 (fr) 2006-06-08
DE112005002985T5 (de) 2007-11-08
CN100489728C (zh) 2009-05-20
CN1702590A (zh) 2005-11-30
GB0712636D0 (en) 2007-08-08
US20090288161A1 (en) 2009-11-19

Similar Documents

Publication Publication Date Title
JP4729046B2 (ja) コンピュータに信頼可能な実行環境を構築する方法
JP5767751B2 (ja) Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム
US7739517B2 (en) Hardware-based authentication of a software program
TWI607376B (zh) 用於處理改變依照統一可延伸韌體介面計算裝置中之系統安全資料庫及韌體儲存區請求的系統及方法
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
US9087199B2 (en) System and method for providing a secured operating system execution environment
CN101681407B (zh) 用于恶意软件检测的可信操作环境
US9158916B2 (en) Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor
EP2854066A1 (en) System and method for firmware integrity verification using multiple keys and OTP memory
US9396329B2 (en) Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage
US20130117006A1 (en) Simulated boot process to detect introduction of unauthorized information
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
JP2002007214A (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
TW201415280A (zh) 用於確保連網至雲端運算環境的系統免於惡意程式碼攻擊之方法及服務
US7392398B1 (en) Method and apparatus for protection of computer assets from unauthorized access
US11188321B2 (en) Processing device and software execution control method
KR20190021673A (ko) 랜섬웨어 방지 장치 및 방법
US7849271B2 (en) System and method for intrusion protection of network storage
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
Frazelle Securing the boot process
KR101013419B1 (ko) 시스템 보호 장치 및 방법
TWI467408B (zh) 嵌入式元件與控制方法
WO2024078159A1 (zh) 完整性度量方法及装置

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101027

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110415

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4729046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250