JP4758479B2 - 安全チップによるウイルス防止方法 - Google Patents

安全チップによるウイルス防止方法 Download PDF

Info

Publication number
JP4758479B2
JP4758479B2 JP2008547824A JP2008547824A JP4758479B2 JP 4758479 B2 JP4758479 B2 JP 4758479B2 JP 2008547824 A JP2008547824 A JP 2008547824A JP 2008547824 A JP2008547824 A JP 2008547824A JP 4758479 B2 JP4758479 B2 JP 4758479B2
Authority
JP
Japan
Prior art keywords
file
hash value
control program
system control
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008547824A
Other languages
English (en)
Other versions
JP2009521760A5 (ja
JP2009521760A (ja
Inventor
俊 李
凱 王
榮峰 ▲ふぇん▼
娜 徐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Publication of JP2009521760A publication Critical patent/JP2009521760A/ja
Publication of JP2009521760A5 publication Critical patent/JP2009521760A5/ja
Application granted granted Critical
Publication of JP4758479B2 publication Critical patent/JP4758479B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Description

本発明は、安全チップによるウイルス防止方法に関し、安全チップを信頼の根(root of trust)として、BIOSコードファイル、MBRコードファイル、信頼可能ファイルなどの計算機キーファイルに対して安全支援及び知能修復を行うとともに、オペレーティングシステム(以下、単にOSと呼ばれる)の実行際にファイル監視機能を実行し、完全な信頼チェーンを建てることにより、OSの安全な起動を実現し、悪意あるプログラムの実行を防ぐことができ、公知や未知なウイルスの防止という目的を達成できる。
現在、上記のような目的を実現することができる複数の解決案がある。例えば、従来技術で公知となる普通のウイルス防止方法では、ウイルス走査エンジンを用いて、内部メモリ及び磁気ディスクファイルを走査して監視するとともに、ウイルス特徴ライブラリに基づいて比較し、ウイルスが発見された場合、警報を発しそれを削除する。しかしながら、この方法は、公知のウイルスしか発見できないという欠陥があり、また、OSを始動させた後に実行されるので、OSの始動前と始動中の過程を監視することができない。
また、ハードディスクのHPAを利用してOSカーネルファイルを支援し、カーネルファイルと支援ファイルとをチェックし、両者が一致しない場合には、それを修復させる又は支援させるようにユーザーに提示するOS修復方法が知られている。この方法は、TPM安全チップが採用されておらず、安全性が十分ではないという欠陥がある。ハードディスクのHPAは攻撃者に変更され易いものであり、支援ファイルが変更されたことに発見されない可能であるからである。
したがって、OSの始動前と始動中に、悪意あるプログラムの実行を防ぐことができ、公知や未知なウイルスの防止という目的を達成することができる安全チップによるウイルス防止方法が必要になる。
この発明は従来技術における欠陥を克服するためになされたもので、その目的は、安全チップを信頼の根として、BIOSコードファイル、MBRコードファイル、信頼可能ファイルなどの計算機キーファイルに対して安全支援及び知能修復を行うとともに、OSの実行際にファイル監視機能を実行することにより、完全な信頼チェーンを建て、これにより、OSの安全な始動を実現し、悪意あるプログラムの実行を防ぐことができ、公知や未知なウイルスの防止という目的を達成できる安全チップによるウイルス防止方法を提供することである。
上記目的を達成するために、本発明によれば、計算機キーファイルとシステム制御プログラムとに対してハッシング演算を行って得られたハッシュ値を安全チップのメモリに記憶するとともに、計算機キーファイルの支援ファイルを支援記憶エリアに記憶するステップと、機器に電源を入れる場合、安全チップのメモリに記憶されたシステム制御プログラムのハッシュ値を利用して、システム制御プログラムの完全性をチェックするステップと、システム制御プログラムが完全であれば、前記システム制御プログラムにより制御を実行し、前記システム制御プログラムは、安全チップのメモリに記憶された計算機キーファイルのハッシュ値を利用して、計算機キーファイルの完全性をチェックするステップと、計算機キーファイルはともに完全であれば、OSを始動させるステップと、反して、計算機キーファイルのいずれかは不完全であれば、支援記憶エリアに記憶された計算機キーファイルの支援ファイルを利用して、それを回復させるステップと、を含む安全チップによるウイルス防止方法が提供する。
前記計算機キーファイルは、BIOSコードファイルと、MBR部分のコードファイルと、信頼可能ファイルとを含むことが好ましい。
前記システム制御プログラムは、安全チップのメモリに記憶された計算機キーファイルのハッシュ値を利用して、計算機キーファイルの完全性をチェックするステップでは、前記システム制御プログラムは、それぞれ、安全チップのメモリに記憶されたBIOSコードファイル、MBR部分のコードファイル、信頼可能ファイルの各々のハッシュ値を利用して、BIOSコードファイル、MBR部分のコードファイル、信頼可能ファイルの完全性を順にチェックするステップを含むことが好ましい。
前記支援記憶エリアはハードディスク保護エリアであることが好ましい。
上記方法において、OSを始動させた後、システム制御プログラムにより、安全チップのメモリに記憶された信頼可能ファイルのハッシュ値を利用して、信頼可能ファイルのハッシュ値をリアルタイムにチェックするステップと、信頼可能ファイルが完全である且つ実行すべきファイルが信頼可能リストに存在している場合には、前記実行すべきファイルの実行を許可するステップと、反して、前記実行すべきファイルの実行を禁止するステップと、をさらに含むことが好ましい。
前記安全チップのメモリに記憶されたシステム制御プログラムのハッシュ値を利用して、システム制御プログラムの完全性をチェックするステップでは、現在のシステム制御プログラムに対して前記ハッシング演算と同じハッシング演算を行って、現在のシステム制御プログラムのハッシュ値を取得するステップと、前記ハッシュ値と、安全チップのメモリに記憶されたシステム制御プログラムのハッシュ値とを比較するステップと、両者が一致する場合には、現在のシステム制御プログラムが完全であることは示されているステップと、を含むことが好ましい。
前記安全チップのメモリに記憶された計算機キーファイルのハッシュ値を利用して、計算機キーファイルの完全性をチェックするステップでは、計算機キーファイルに対して前記ハッシング演算と同じハッシング演算を行って、現在の計算機キーファイルのハッシュ値を取得するステップと、前記ハッシュ値と、安全チップのメモリに記憶された計算機キーファイルにおける該当するハッシュ値とを比較するステップと、両者が一致する場合には、計算機キーファイルが完全であることは示されているステップと、を含むことが好ましい。
安全チップのメモリに記憶されたハッシュ値は、2回のハッシング演算を行って得られたハッシュ値であることが好ましい。
前記2回のハッシング演算にそれぞれ採用されている2つのハッシング関数は同じであることが好ましい。
前記2回のハッシング演算にそれぞれ採用されている2つのハッシング関数は異なっていることが好ましい。
前記信頼可能ファイルは感染されていないOSカーネルファイルであることが好ましい。
前記安全チップのメモリは、安全チップの認証保護に受けられていることが好ましい。
以下、図面を結合しつつ採用された最適実施例に対する詳しい説明により、本発明の上記目的、優点および特徴は明らかになることである。
本発明の技術原理とは、安全チップを信頼の根として、システム始動中の各段階の完全性検査を行い、信任関係を伝達してコンピューター系全体の信頼可能計算環境を建てることにより、アンチウイルスを達成することにある。
以下、図面を参照しつつ本発明に係わる最適実施例を説明する。
図1は、安全チップによるウイルス防止方法を実現するために、安全チップのメモリ及びHPA記憶エリアに記憶された内容と、BIOSコードファイル、MBRコードファイル、信頼可能ファイル(計算機キーファイル)との関係を示す模式図である。
図1に示すように、正確なBIOSコードファイル及びそのハッシュ値(hash値)をハードディスクの保護エリア(HPAエリアであって、ハードディスク隠れエリアともいう)に予め記憶しておく。該HPAエリアは普通のユーザーがアクセスできないものである。なお、HPAエリアをデータ保護エリアとして用いることは、本分野で公知のことである。次に、該ハッシュ値を再度ハッシング演算して得られたハッシュ値が、安全チップのメモリに記憶される。すなわち、BIOSコードファイルを二度ハッシング演算して得られたハッシュ値が、図1に示す安全チップのメモリに記憶される。該安全チップのメモリは安全チップに保護され、安全チップの所有者から許可及び認証を取得した場合のみにアクセス可能である。安全チップ技術も本分野で公知のことであるので、ここで詳しく説明しない。
同様に、正確なハードディスクのMBR部分のコードファイル及びそのハッシュ値をハードディスクの保護エリアに予め記憶しておく。そして、該ハッシュ値を再度ハッシング演算して得られたハッシュ値が、安全チップのメモリに記憶される。
同様に、信頼可能ファイルリストを予め建てておき、該リストにおける信頼可能ファイル(主に、感染されていないOSカーネルファイル)及びそのハッシュ値をハードディスクの保護エリアに予め記憶しておく。そして、全ての信頼可能ファイルのハッシュ値に対して再度ハッシング演算を行って得られたハッシュ値を、安全チップのメモリに記憶する。
最後に、システム制御プログラムファイル及びそのハッシュ値もハードディスクの保護エリアに記憶されることになる。そして、該ハッシュ値に対して再度ハッシング演算を行って得られたハッシュ値を、安全チップのメモリに記憶する。
以上のように、BIOSコードファイル、MBR部分のコードファイル、信頼可能ファイル及びシステム制御プログラムファイルに対して1回のハッシング演算を行って得られたハッシュ値は、ハードディスクの保護エリアに記憶されていることになる。また、BIOSコードファイル、MBR部分のコードファイル、信頼可能ファイルが変更された場合に回復させるために、それらの支援ファイル及びシステム制御プログラムファイルが記憶されている。BIOSコードファイル、MBR部分のコードファイル、信頼可能ファイル及びシステム制御プログラムファイルに対して2回のハッシング演算が行って得られたハッシュ値は、安全チップのメモリに記憶されおり、以下に詳しく説明するように、機器の始動前と始動後にチェック操作を行うために用いられる。
例示として、図1に示すように、一般的に、MBR部分のコードファイル記憶エリア、信頼可能ファイル記憶エリア及びHPAエリアがハードディスクに位置する一方、BIOSコードファイルがコンピューターのROM内に位置することに注意すべきである。なお、以上、2回のハッシング演算を行うことによりハッシュ値を取得する形態を例示として説明したが、本発明はこれに限定されるものではなく、任意の回数のハッシング演算を行ってもよい。なお、BIOSコードファイル、MBR部分のコードファイル、信頼可能ファイルは、必ずHPAエリアに記憶されるものではなく、任意の形式(例えば、ハードディスク、ROMなど)のファイル支援エリアに記憶してもよい。
図2は、本発明の安全チップによるウイルス防止方法のフローチャートを示す図である。
図2に示すように、機器に電源を投入する場合(ステップ201)、安全チップによりHPAの中の制御プログラムをチェックし、即ち、安全チップは制御プログラムに対して2回のハッシング演算を行う(ステップ203)。ここで、2回のハッシング演算は上記のように行われる。その後、2回のハッシング演算を行って得られたハッシュ値と、安全チップのメモリに記憶されたハッシュ値とを比較する(ステップ205)。一致しない場合(ステップ205でNO)には、始動を停止させてリターンする。一致する場合(ステップ205でYES)には、制御権を制御プログラムに与えて、制御プログラムにより、BIOSコードファイル、MBR(Master Boot Record)コードファイル及び信頼可能ファイルを順にチェックし、即ち、BIOSコードファイル、MBRコードファイル及び信頼可能ファイルに対して2回のハッシング演算を行う(ステップ207、ステップ211及びステップ215)。次に、2回のハッシング演算を行って得られたハッシュ値と、安全チップのメモリに記憶されたハッシュ値とを比較して(ステップ209、ステップ213及びステップ217)、即ち、BIOSコードファイル、MBRコードファイル及び信頼可能ファイルの完全性を検査する。一致しない場合(ステップ209、ステップ213及びステップ217でNO)には、破壊されたBIOSコードファイル、MBRコードファイル及び信頼可能ファイルを修復し(ステップ227)、即ち、破壊されたBIOSコードファイル、MBRコードファイル及び信頼可能ファイルをHPAにおける該当する支援ファイルで回復する。これにより、OSの始動前にBIOS/MBR/OSの正常状態の回復を保証でき、ウイルスの影響を直接的に解消でき、公知や未知なウイルスを効果的に防止して、OSの安全な始動を保証できる。
OSが実行された後(ステップ219)、システム制御プログラムは信頼可能ファイルの状態をリアルタイムに監視し(ステップ221)、即ち、信頼可能ファイルに対して2回のハッシング演算を行って得られたハッシュ値と、安全チップのメモリに記憶された該当するハッシュ値とを比較して、信頼可能ファイルの完全性を検査する。ハッシュ値と安全チップに記憶された記憶値とが一致しないと発見された場合(ステップ221でNO)には、ユーザーの選択によって自動的に修復する又は更新する(ステップ229)。該修復過程は以上の修復過程と類似である。逆に、一致する場合(ステップ221でYES)には、実行すべきファイルは該信頼可能リストに存在しているかを検査する(ステップ223)。該ファイルは該信頼可能リストに存在していない場合(ステップ223でNO)には、ユーザーからの選択によって実行を禁止する(ステップ231)。この作法によれば、ウイルス特徴ライブラリに関らず公知や未知なウイルスを防止する目的に達成でき、各種のウイルスがシステムで実行できないことになる。反して、該プログラムが信頼可能リストに存在していれば(ステップ223でYES)、該プログラムの実行を許可する。
以上に言及された2回のハッシング演算について、2回のハッシング演算に採用されたハッシング関数は同じでもよいし、異なってもよい。
本発明によれば、安全チップを用いてシステム・キー情報を保存しているので、安全性が高く、HPAの安全性を保証しており、ハードウェアレベルの完全性計量手段を提供している。なお、本発明において、保護されるOSと独立して、BIOSから、ハードディスク情報及びOSカーネルファイルなどのシステム始動における主要な一環の完全性計量を行うので、一般的なウイルスアンチソフトよりも、下層的且つ徹底的な防護を提供することができる。
以上、本発明の最適実施形態を結合しつつ本発明を例示したが、本発明の精神と範囲とを逸脱することなしに、本発明に種々の補正、切り替え及び変更を行う可能であることが、当業者にとって理解できる。したがって、本発明は、上記実施例により限定されるべきものではなく、添付した請求の範囲及びその等価物により限定されるべきものである。
安全チップによるウイルス防止方法を実現するために、安全チップのメモリ及びHPA記憶エリアに記憶された内容と、BIOS(Basic Input Output System)コードファイル、MBR(Master Boot Record)コードファイル、信頼可能ファイルとの関係を示す模式図である。 本発明の安全チップによるウイルス防止方法のフローチャートを示す図である。

Claims (11)

  1. 計算機キーファイルとシステム制御プログラムとに対して2回のハッシング演算を行って得られたハッシュ値を、安全チップのメモリに記憶するとともに、計算機キーファイルの支援ファイルを支援記憶エリアに記憶するステップと、
    機器に電源を投入する場合、安全チップのメモリに記憶されたシステム制御プログラムのハッシュ値を利用して、システム制御プログラムの完全性をチェックするステップと、
    システム制御プログラムが完全であれば、前記システム制御プログラムにより制御を実行し、前記システム制御プログラムが、安全チップのメモリに記憶された計算機キーファイルのハッシュ値を利用して、計算機キーファイルの完全性をチェックするステップと、
    計算機キーファイルがともに完全であれば、OSを始動させるステップと、
    逆に、計算機キーファイルのいずれか不完全であれば、支援記憶エリアに記憶された計算機キーファイルの支援ファイルを利用して、それを回復させるステップと、
    を含むことを特徴とする安全チップによるウイルス防止方法。
  2. 前記計算機キーファイルは、BIOSコードファイルと、MBR部分のコードファイルと、信頼可能ファイルとを含むことを特徴とする請求項1に記載された方法。
  3. 前記システム制御プログラムは、安全チップのメモリに記憶された計算機キーファイルのハッシュ値を利用して、計算機キーファイルの完全性をチェックするステップには、
    前記システム制御プログラムが、それぞれ、安全チップのメモリに記憶されたBIOSコードファイル、MBR部分のコードファイル、信頼可能ファイルの各々のハッシュ値を利用して、BIOSコードファイル、MBR部分のコードファイル、信頼可能ファイルの完全性を順にチェックするステップを含むことを特徴とする請求項2に記載された方法。
  4. 前記支援記憶エリアはハードディスク保護エリアであることを特徴とする請求項1に記載された方法。
  5. オペレーティングシステムを始動させた後、システム制御プログラムにより、安全チップのメモリに記憶された信頼可能ファイルのハッシュ値を利用して、信頼可能ファイルのハッシュ値をリアルタイムにチェックするステップと、
    信頼可能ファイルが完全である且つ実行すべきファイルが信頼可能リストに存在している場合には、前記実行すべきファイルの実行を許可するステップと、
    反して、前記実行すべきファイルの実行を禁止するステップと、
    をさらに含むことを特徴とする請求項2に記載された方法。
  6. 前記安全チップのメモリに記憶されたシステム制御プログラムのハッシュ値を利用して、システム制御プログラムの完全性をチェックするステップには、
    現在のシステム制御プログラムに対して前記ハッシング演算と同じハッシング演算を行って、現在のシステム制御プログラムのハッシュ値を取得するステップと、
    前記ハッシュ値と、安全チップのメモリに記憶されたシステム制御プログラムのハッシュ値とを比較するステップと、
    両者が一致する場合には、現在のシステム制御プログラムが完全であることは示されているステップと、
    を含むことを特徴とする請求項1に記載された方法。
  7. 前記安全チップのメモリに記憶された計算機キーファイルのハッシュ値を利用して、計算機キーファイルの完全性をチェックするステップには、
    計算機キーファイルに対して前記ハッシング演算と同じハッシング演算を行って、現在の計算機キーファイルのハッシュ値を取得するステップと、
    前記ハッシュ値と、安全チップのメモリに記憶された計算機キーファイルにおける該当するハッシュ値とを比較するステップと、
    両者が一致する場合には、計算機キーファイルが完全であることが示されているステップと、
    を含むことを特徴とする請求項1に記載された方法。
  8. 前記2回のハッシング演算にそれぞれ採用されている2つのハッシング関数は同じであることを特徴とする請求項1に記載された方法。
  9. 前記2回のハッシング演算にそれぞれ採用されている2つのハッシング関数は異なっていることを特徴とする請求項1に記載された方法。
  10. 前記信頼可能ファイルは感染されていないOSカーネルファイルであることを特徴とする請求項1に記載された方法。
  11. 前記安全チップのメモリは、安全チップの認証によって保護されていることを特徴とする請求項1に記載された方法。
JP2008547824A 2005-12-30 2006-03-23 安全チップによるウイルス防止方法 Active JP4758479B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2005101366001A CN100437502C (zh) 2005-12-30 2005-12-30 基于安全芯片的防病毒方法
CN200510136600.1 2005-12-30
PCT/CN2006/000477 WO2007085137A1 (en) 2005-12-30 2006-03-23 A method for amti-virus based on a safety chip

Publications (3)

Publication Number Publication Date
JP2009521760A JP2009521760A (ja) 2009-06-04
JP2009521760A5 JP2009521760A5 (ja) 2011-06-02
JP4758479B2 true JP4758479B2 (ja) 2011-08-31

Family

ID=38214050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008547824A Active JP4758479B2 (ja) 2005-12-30 2006-03-23 安全チップによるウイルス防止方法

Country Status (5)

Country Link
US (1) US8132257B2 (ja)
EP (1) EP1973038B1 (ja)
JP (1) JP4758479B2 (ja)
CN (1) CN100437502C (ja)
WO (1) WO2007085137A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021002081A (ja) * 2019-06-19 2021-01-07 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316439B2 (en) * 2006-05-19 2012-11-20 Iyuko Services L.L.C. Anti-virus and firewall system
WO2008040377A1 (en) * 2006-10-06 2008-04-10 Agere Systems Inc. Protecting secret information in a programmed electronic device
JP2008171306A (ja) * 2007-01-15 2008-07-24 Ricoh Co Ltd 電子装置およびプログラム
CN101334797B (zh) * 2008-08-04 2010-06-02 中兴通讯股份有限公司 一种分布式文件系统及其数据块一致性管理的方法
US8832778B2 (en) * 2009-08-04 2014-09-09 Carnegie Mellon University Methods and apparatuses for user-verifiable trusted path in the presence of malware
US8843732B2 (en) * 2009-12-21 2014-09-23 Intel Corporation Mechanism for detecting a no-processor swap condition and modification of high speed bus calibration during boot
US8881294B2 (en) * 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
CN102156727A (zh) * 2011-04-01 2011-08-17 华中科技大学 一种采用双指纹哈希校验的重复数据删除方法
US8627104B2 (en) 2011-04-28 2014-01-07 Absio Corporation Secure data storage
CN102799798A (zh) * 2011-05-23 2012-11-28 金宏中天(北京)科技有限公司 一种计算机系统全盘还原环境下写入不还原的方法
EP2729870A4 (en) * 2011-07-08 2014-12-17 Openpeak Inc SYSTEM AND METHOD FOR VALIDATING COMPONENTS DURING A STARTING PROCESS
DE112011105687T5 (de) 2011-09-30 2014-07-17 Hewlett-Packard Development Company, L.P. Verwendung eines Option-ROM-Speichers
US8938621B2 (en) * 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
CN102402470A (zh) * 2011-12-19 2012-04-04 青岛海信网络科技股份有限公司 闪存程序自动纠错修复方法及装置
EP2859681A4 (en) 2012-05-08 2016-03-30 Serentic Ltd METHOD AND SYSTEM FOR AUTHENTICATING COMMUNICATION AND OPERATION
US9349011B2 (en) * 2012-05-16 2016-05-24 Fisher-Rosemount Systems, Inc. Methods and apparatus to identify a degradation of integrity of a process control system
CN103544026B (zh) * 2012-07-11 2016-12-21 国基电子(上海)有限公司 能够安全升级的电子装置及升级方法
CN102880828B (zh) * 2012-09-07 2015-02-04 普华基础软件股份有限公司 一种针对虚拟化支撑环境的入侵检测与恢复系统
CN103064706A (zh) * 2012-12-20 2013-04-24 曙光云计算技术有限公司 虚拟机系统的启动方法和装置
CN102968595A (zh) * 2012-12-20 2013-03-13 曙光云计算技术有限公司 虚拟机系统的保护方法和装置
CN103914658B (zh) * 2013-01-05 2017-02-22 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN104219211B (zh) * 2013-06-03 2017-11-21 中国移动通信集团公司 一种云计算网络中网络安全的检测方法及装置
CN103488937B (zh) 2013-09-16 2017-02-22 华为技术有限公司 一种度量方法、电子设备及度量系统
CN103559436A (zh) * 2013-10-28 2014-02-05 曙光云计算技术有限公司 虚拟化启动的认证方法和装置
CN104899107B (zh) * 2014-03-05 2018-08-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN103996002B (zh) * 2014-05-29 2016-04-06 广西电网有限责任公司 一种防病毒终端设备启动方法
CN104268461B (zh) * 2014-09-16 2018-03-06 华为技术有限公司 一种可信度量方法及装置
CN104331666A (zh) * 2014-11-10 2015-02-04 成都卫士通信息产业股份有限公司 一种计算机系统可信度量方法
CN104866768B (zh) * 2015-05-15 2019-01-11 深圳怡化电脑股份有限公司 自动柜员机操作系统启动控制方法及装置
CN104881345B (zh) * 2015-05-25 2018-10-23 上海兆芯集成电路有限公司 中央处理器和计算机开机自检的方法
CN104899524B (zh) * 2015-05-25 2018-11-27 上海兆芯集成电路有限公司 中央处理器和验证主机板数据的方法
CN105068891B (zh) * 2015-08-14 2020-09-29 Tcl移动通信科技(宁波)有限公司 一种修复eMMC文件的方法及终端
US10185633B2 (en) * 2015-12-15 2019-01-22 Intel Corporation Processor state integrity protection using hash verification
CN107533594B (zh) * 2016-01-21 2021-01-26 慧与发展有限责任合伙企业 验证软件的方法、安全软件系统及可读存储介质
CN107301348B (zh) * 2017-05-19 2020-11-13 深圳市同泰怡信息技术有限公司 一种检测mbr内容合理性的算法
US10296421B2 (en) * 2017-06-26 2019-05-21 Micron Technology, Inc. Memory devices and systems with security capabilities
US10911403B1 (en) * 2017-09-25 2021-02-02 Rockwell Collins, Inc. Systems and methods for secured maintenance gateway
CN107894905A (zh) * 2017-11-29 2018-04-10 郑州云海信息技术有限公司 一种基于bios的操作系统文件保护方法
CN108108623A (zh) * 2017-12-15 2018-06-01 浪潮(北京)电子信息产业有限公司 硬盘主引导记录载入内存的方法、装置、设备及存储介质
CN109542518B (zh) * 2018-10-09 2020-12-22 华为技术有限公司 芯片和启动芯片的方法
US11271721B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Distributed secure array using intra-dice communications to perform data attestation
CN110457083B (zh) * 2019-07-04 2023-07-18 深圳市中易通安全芯科技有限公司 一种芯片文件系统的启动方法及装置
CN111177799B (zh) * 2019-12-31 2022-07-05 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
US11740970B2 (en) 2020-03-02 2023-08-29 Micron Technology, Inc. Dynamic adjustment of data integrity operations of a memory system based on error rate classification
US11029890B1 (en) 2020-03-02 2021-06-08 Micron Technology, Inc. Compound feature generation in classification of error rate of data retrieved from memory cells
US11086572B1 (en) 2020-03-02 2021-08-10 Micron Technology, Inc. Self adapting iterative read calibration to retrieve data from memory cells
US11221800B2 (en) 2020-03-02 2022-01-11 Micron Technology, Inc. Adaptive and/or iterative operations in executing a read command to retrieve data from memory cells
US11257546B2 (en) 2020-05-07 2022-02-22 Micron Technology, Inc. Reading of soft bits and hard bits from memory cells
US11081200B1 (en) 2020-05-07 2021-08-03 Micron Technology, Inc. Intelligent proactive responses to operations to read data from memory cells
CN112445537B (zh) * 2020-12-11 2022-04-15 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机系统安全增强方法、装置及设备
CN114117455B (zh) * 2022-01-18 2023-03-14 荣耀终端有限公司 一种电子设备的安全启动方法及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JPH1185503A (ja) * 1997-09-05 1999-03-30 Fujitsu Ltd ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体
JP2001500293A (ja) * 1996-09-05 2001-01-09 エリクソン インコーポレイテッド 電子メモリ改竄防止システム
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO900235D0 (no) * 1990-01-16 1990-01-16 Platon As Beskyttelsesplate for grunnmur eller lignende.
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6021510A (en) * 1997-11-24 2000-02-01 Symantec Corporation Antivirus accelerator
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
US6711675B1 (en) * 2000-02-11 2004-03-23 Intel Corporation Protected boot flow
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
WO2004114586A1 (en) * 2003-06-24 2004-12-29 International Business Machines Corporation Method and system for authentically servers in a distributed application environment
CN1317650C (zh) * 2003-10-27 2007-05-23 联想(北京)有限公司 基于硬盘保护空间自动恢复bios的方法
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500293A (ja) * 1996-09-05 2001-01-09 エリクソン インコーポレイテッド 電子メモリ改竄防止システム
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JPH1185503A (ja) * 1997-09-05 1999-03-30 Fujitsu Ltd ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021002081A (ja) * 2019-06-19 2021-01-07 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US11669609B2 (en) 2019-06-19 2023-06-06 Canon Kabushiki Kaisha Information processing apparatus, control method of the same, and storage medium

Also Published As

Publication number Publication date
CN100437502C (zh) 2008-11-26
EP1973038A4 (en) 2011-10-05
JP2009521760A (ja) 2009-06-04
US20090144582A1 (en) 2009-06-04
WO2007085137A1 (en) 2007-08-02
CN1991779A (zh) 2007-07-04
US8132257B2 (en) 2012-03-06
EP1973038A1 (en) 2008-09-24
EP1973038B1 (en) 2017-09-13

Similar Documents

Publication Publication Date Title
JP4758479B2 (ja) 安全チップによるウイルス防止方法
JP2009521760A5 (ja)
US7725703B2 (en) Systems and methods for securely booting a computer with a trusted processing module
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
US9292300B2 (en) Electronic device and secure boot method
KR101122517B1 (ko) 런타임 보안 보장을 위한 자율 메모리 검사기 및 이의 방법
TWI648652B (zh) 修復受危害之系統啓動碼之技術
US8417962B2 (en) Device booting with an initial protection component
JP5014726B2 (ja) 無許可のブートローダの実行を防止することによって安全性を高めた実行環境
US7506380B2 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
JP5582909B2 (ja) プラットフォーム完全性検証システム
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
US20120110644A1 (en) Globally valid measured operating system launch with hibernation support
US8108686B2 (en) Method and system for detecting modified pages
JP2007257197A (ja) 起動検証機能を有する情報処理装置
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
CN109804378A (zh) Bios安全
RU2583714C2 (ru) Агент безопасности, функционирующий на уровне встроенного программного обеспечения, с поддержкой безопасности уровня операционной системы
KR20190042018A (ko) 보호되는 시크릿을 보안 부팅 업데이트에 걸쳐 보존하는 기법
KR102153048B1 (ko) Smram 변조 탐지 방법 및 장치
WO2009048158A1 (ja) ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110602

R150 Certificate of patent or registration of utility model

Ref document number: 4758479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250