JP4793733B2 - 高インテグリティファームウェア - Google Patents
高インテグリティファームウェア Download PDFInfo
- Publication number
- JP4793733B2 JP4793733B2 JP2007245614A JP2007245614A JP4793733B2 JP 4793733 B2 JP4793733 B2 JP 4793733B2 JP 2007245614 A JP2007245614 A JP 2007245614A JP 2007245614 A JP2007245614 A JP 2007245614A JP 4793733 B2 JP4793733 B2 JP 4793733B2
- Authority
- JP
- Japan
- Prior art keywords
- tagged memory
- access
- memory
- tagged
- firmware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 27
- 230000000903 blocking effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 12
- 239000003795 chemical substances by application Substances 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 238000000926 separation method Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000026676 system process Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000000368 destabilizing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
Description
ットセグメントは、信用および安全性の「信頼性」のアスペクトによってホームユーザとは区別される。
[追加の実施形態の詳細]
110 リング0
120 オペレーティングシステムカーネル
122 ハードウェアアブストラクションレイヤ
124 サービス呼び出し
126 実行可能EFIランタイムドライバイメージ
150 プラットフォームファームウェア
160、162、164 EFIランタイムドライバ
170 ハードウェアデバイス
180 データ180
200 コンピュータデバイス
204 CPU
206 メモリ
208 ストレージ
210 オペレーティングシステム
212 OSカーネル
220 ドライバ
224 アプリケーションプログラム
230 EFIランタイムコンポーネント
232 タグ付きメモリ
233 オブジェクト記述子
234 キャッシュアズRAM
240 ネットワークアダプタ
250 入力装置
252 出力装置
260 バス
270 通信路
310 リング0
320 オペレーティングシステムカーネル
322 ハードウェアアブストラクションレイヤ
324 サービス呼び出し
326 タグ付きメモリ内の実行可能EFIランタイムドライバイメージ
350 プラットフォームファームウェア
360、362、364 EFIランタイムドライバ
370 ハードウェアデバイス
380 データ
400 CPU
410 制御ユニット
412 ALU
420 特殊レジスタ
422 スタック記述子レジスタ
424 スタックポインタレジスタ
426 データ記述子レジスタ
428 コード記述子レジスタ
430 命令ポインタ
440 汎用レジスタ
442 オブジェクト記述子
444 非初期化
446 データ
500 オブジェクト記述子
570 タグ付きメモリ
600 EFIイメージ
700 CPU
710 制御ユニット
712 ALU
740 汎用レジスタ
742 オブジェクト記述子
744 非初期化
746 データ
780 タグ
770 メモリ
Claims (18)
- 拡張可能ファームウェアインタフェースシステム(EFIシステム)が実装されている場合に、非タグ付きメモリにあるオペレーティングシステムと同じアクセスレベルを有するEFIランタイムコードおよびデータを含むオブジェクトと、前記オブジェクトに対する複数のオブジェクト記述子とを、格納している前記EFIランタイムコードおよびデータに前記オペレーティングシステム内の非ファームウェアエージェントがアクセスすることを阻止できるタグ付きメモリに格納する工程と、
前記非ファームウェアエージェントが、前記オブジェクトが格納されている前記タグ付きメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記オブジェクトに関連づけられた前記複数のオブジェクト記述子が含む、前記タグ付きメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセスできるか否かを判断する工程と
を備え、
前記判断する工程において、前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能と判断された場合には、前記非ファームウェアエージェントからのアクセスオペレーションを処理し、
前記判断する工程において、前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能ではないと判断された場合には、前記非ファームウェアエージェントからの前記タグ付きメモリへのアクセスを阻止する方法。 - 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラー
のうちの1つを含む請求項1に記載の方法。 - 前記複数のオブジェクト記述子のそれぞれは、前記タグ付きメモリへのアクセス権を示す情報を含む請求項1または2に記載の方法。
- 前記タグ付きメモリは、前記複数のオブジェクト記述子であるか否かを示すタグを含む請求項1から3のいずれか一項に記載の方法。
- 前記非ファームウェアエージェントが前記タグ付きメモリにアクセスを試みている場合に、前記タグ付きメモリへのアクセス権違反があると、インタラプトを生成する工程をさらに備える請求項1から4のいずれか一項に記載の方法。
- 前記複数のオブジェクト記述子を前記タグ付きメモリに格納する工程の前に、タグ付きメモリが利用可能であるか否かを判断する工程と、前記タグ付きメモリが利用可能である場合に、前記EFIシステムが実装されているか否かを判断する工程とをさらに備え、
前記タグ付きメモリにアクセスできるか否かを判断する工程の前に、1つ以上の呼び出しポイントを非タグ付きメモリから前記タグ付きメモリに供給する工程をさらに備え、
前記複数のオブジェクト記述子は、前記タグ付きメモリへのポインタを含む請求項1から5のいずれか一項に記載の方法。 - 複数のオブジェクト記述子を含み、システムボードに結合されるタグ付きメモリと、
ハードウェア論理と、
を含むシステムであって、
前記ハードウェア論理は、
非タグ付きメモリにあるオペレーティングシステムと同じアクセスレベルを有するEFIランタイムコードおよびデータを含むオブジェクトと、前記オブジェクトに対する複数のオブジェクト記述子とを、格納している前記EFIランタイムコードおよびデータに前記オペレーティングシステム内の非ファームウェアエージェントがアクセスすることを阻止できるタグ付きメモリに格納し、
前記非ファームウェアエージェントが、前記オブジェクトが格納されている前記タグ付きメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記オブジェクトに関連づけられた前記複数のオブジェクト記述子が含む、前記タグ付きメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセスできるか否かを判断し、
前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能と判断した場合には、前記非ファームウェアエージェントからのアクセスオペレーションを処理し、
前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能ではないと判断した場合には、前記非ファームウェアエージェントからの前記タグ付きメモリへのアクセスを阻止するシステム。 - 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラーのうちの1つを含む請求項7に記載のシステム。
- 前記複数のオブジェクト記述子のそれぞれは、前記タグ付きメモリへのアクセス権を示す情報を含む請求項7または8に記載のシステム。
- 前記タグ付きメモリは、前記複数のオブジェクト記述子であるか否かを示すタグを含む請求項7から9のいずれか一項に記載のシステム。
- 前記ハードウェア論理は、前記非ファームウェアエージェントが前記タグ付きメモリにアクセスを試みている場合に、前記タグ付きメモリへのアクセス権違反があると、インタラプトを生成する請求項7から10のいずれか一項に記載のシステム。
- 前記ハードウェア論理は、前記タグ付きメモリが利用可能であるか否かを判断し、前記タグ付きメモリが利用可能である場合に、EFIシステムが実装されているか否かを判断し、1つ以上の呼び出しポイントを非タグ付きメモリからタグ付きメモリに供給し、
前記複数のオブジェクト記述子は、前記タグ付きメモリへのポインタを含む請求項7から11のいずれか一項に記載のシステム。 - 複数の命令が格納される機械可読媒体であって、
前記複数の命令は実行されると前記機械に、
拡張可能ファームウェアインタフェースシステム(EFIシステム)が実装されている場合に、非タグ付きメモリにあるオペレーティングシステムと同じアクセスレベルを有するEFIランタイムコードおよびデータを含むオブジェクトと、前記オブジェクトに対する複数のオブジェクト記述子とを、格納している前記EFIランタイムコードおよびデータに前記オペレーティングシステム内の非ファームウェアエージェントがアクセスすることを阻止できるタグ付きメモリに格納するオペレーションと、
前記非ファームウェアエージェントが、前記オブジェクトが格納されている前記タグ付きメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記タグ付きメモリに関連づけられた前記複数のオブジェクト記述子が含む、前記タグ付きメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセスできるか否かを判断するオペレーションと
を行わせ、
前記判断するオペレーションにおいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能と判断された場合には、前記非ファームウェアエージェントからのアクセスオペレーションを処理させ、
前記判断するオペレーションにおいて、前記非ファームウェアエージェントが前記タグ付きメモリにアクセス可能ではないと判断された場合には、前記非ファームウェアエージェントからの前記タグ付きメモリへのアクセスを阻止させる機械可読媒体。 - 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラーのうちの1つを含む請求項13に記載の機械可読媒体。
- 前記複数のオブジェクト記述子のそれぞれは、前記タグ付きメモリへのアクセス権を示す情報を含む請求項13または14に記載の機械可読媒体。
- 前記タグ付きメモリは、前記複数のオブジェクト記述子であるか否かを示すタグを含む請求項13から15のいずれか一項に記載の機械可読媒体。
- 前記非ファームウェアエージェントがアクセスを試みている場合に前記タグ付きメモリへのアクセス権違反があると、インタラプトを生成するオペレーションをさらに行わせる請求項13から16のいずれか一項に記載の機械可読媒体。
- 前記複数のオブジェクト記述子を前記タグ付きメモリに格納するオペレーションの前に、タグ付きメモリが利用可能であるか否かを判断するオペレーションと、前記タグ付きメモリが利用可能である場合に、前記EFIシステムが実装されているか否かを判断するオペレーションとをさらに行わせ、
前記タグ付きメモリにアクセスできるか否かを判断するオペレーションの前に、1つ以上の呼び出しポイントを非タグ付きメモリから前記タグ付きメモリに供給するオペレーションをさらに行わせ、
前記複数のオブジェクト記述子は、前記タグ付きメモリへのポインタを含む請求項13から17のいずれか一項に記載の機械可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/534,109 US8312509B2 (en) | 2006-09-21 | 2006-09-21 | High integrity firmware |
US11/534,109 | 2006-09-21 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011159843A Division JP5512610B2 (ja) | 2006-09-21 | 2011-07-21 | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008097597A JP2008097597A (ja) | 2008-04-24 |
JP2008097597A5 JP2008097597A5 (ja) | 2010-09-30 |
JP4793733B2 true JP4793733B2 (ja) | 2011-10-12 |
Family
ID=39204749
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245614A Expired - Fee Related JP4793733B2 (ja) | 2006-09-21 | 2007-09-21 | 高インテグリティファームウェア |
JP2011159843A Expired - Fee Related JP5512610B2 (ja) | 2006-09-21 | 2011-07-21 | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011159843A Expired - Fee Related JP5512610B2 (ja) | 2006-09-21 | 2011-07-21 | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8312509B2 (ja) |
EP (1) | EP1918815B1 (ja) |
JP (2) | JP4793733B2 (ja) |
KR (1) | KR100938305B1 (ja) |
CN (1) | CN101201749B (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8368915B1 (en) * | 2006-06-23 | 2013-02-05 | Open Invention Network, Llc | System and method for printer driver management in an enterprise network |
US7617374B2 (en) * | 2007-02-26 | 2009-11-10 | Inventec Corporation | Hard disk testing method under extensible firmware interface |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US20090204803A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8943491B2 (en) * | 2008-06-26 | 2015-01-27 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Systems and methods for maintaining CRTM code |
EP2513781A4 (en) * | 2009-12-18 | 2013-11-20 | Hewlett Packard Development Co | METHODS AND APPARATUS FOR UPDATING A COMPONENT FIRMWARE USING A FIRMWARE UPDATE APPLICATION |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US9575903B2 (en) | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US8943313B2 (en) * | 2011-07-19 | 2015-01-27 | Elwha Llc | Fine-grained security in federated data sets |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US8813085B2 (en) | 2011-07-19 | 2014-08-19 | Elwha Llc | Scheduling threads based on priority utilizing entitlement vectors, weight and usage level |
US8788904B2 (en) * | 2011-10-31 | 2014-07-22 | Hewlett-Packard Development Company, L.P. | Methods and apparatus to perform error detection and correction |
KR101643072B1 (ko) * | 2012-03-30 | 2016-08-10 | 인텔 코포레이션 | 인터넷 이용 가능 컴퓨팅 노드에 대한 불변 안티바이러스 페이로드의 제공 |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
US9075751B2 (en) | 2012-08-09 | 2015-07-07 | Intel Corporation | Secure data protection with improved read-only memory locking during system pre-boot |
US9576153B2 (en) * | 2013-08-23 | 2017-02-21 | Cellco Partnership | Device and method for providing information from a backend component to a frontend component by a secure device management abstraction and unification module |
CN104573500A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的软件实时保护系统和方法 |
US10929149B2 (en) | 2014-11-11 | 2021-02-23 | Red Hat, Inc. | Method and system for updating firmware |
US10268822B2 (en) | 2014-12-01 | 2019-04-23 | Hewlett-Packard Development Company, L.P. | Firmware module execution privilege |
CN104573529B (zh) * | 2015-01-28 | 2018-04-17 | 加弘科技咨询(上海)有限公司 | 一种bios固件的划分、更新方法和系统 |
US9880833B2 (en) | 2015-06-30 | 2018-01-30 | International Business Machines Corporation | Initialization status of a register employed as a pointer |
CN108292342B (zh) * | 2016-01-25 | 2022-09-06 | 惠普发展公司,有限责任合伙企业 | 向固件中的侵入的通知 |
US10042752B2 (en) * | 2016-05-27 | 2018-08-07 | Hewlett Packard Enterprise Development Lp | Object descriptors |
JP6736456B2 (ja) * | 2016-11-17 | 2020-08-05 | キオクシア株式会社 | 情報処理装置およびプログラム |
US11163885B2 (en) * | 2017-04-21 | 2021-11-02 | Hewlett-Packard Development Company, L.P. | Firmware outputted keyboard code to enter operating system state |
US10831897B2 (en) * | 2017-07-14 | 2020-11-10 | Dell Products, L.P. | Selective enforcement of secure boot database entries in an information handling system |
US11797684B2 (en) | 2018-08-28 | 2023-10-24 | Eclypsium, Inc. | Methods and systems for hardware and firmware security monitoring |
US11106471B2 (en) | 2019-03-29 | 2021-08-31 | Dell Products L.P. | System and method to securely map UEFI ISCSI target for OS boot using secure M-Search command option in UEFI discover protocol |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5075845A (en) | 1989-12-22 | 1991-12-24 | Intel Corporation | Type management and control in an object oriented memory protection mechanism |
US5075842A (en) * | 1989-12-22 | 1991-12-24 | Intel Corporation | Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism |
JPH06282431A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Ltd | マイクロプロセッサ |
DE69533587T2 (de) | 1994-05-26 | 2006-02-23 | The Commonwealth Of Australia | Gesicherte rechnerarchitektur |
JP3225455B2 (ja) | 1994-10-05 | 2001-11-05 | 清水建設株式会社 | 建屋の構築方法 |
US6175626B1 (en) * | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US5857144A (en) * | 1996-08-09 | 1999-01-05 | Ericsson, Inc. | In-band vehicular repeater for trunked radio system |
JP3220647B2 (ja) | 1996-09-20 | 2001-10-22 | 日興電機工業株式会社 | 油圧パワーユニット装置 |
US6253323B1 (en) * | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US6978018B2 (en) * | 2001-09-28 | 2005-12-20 | Intel Corporation | Technique to support co-location and certification of executable content from a pre-boot space into an operating system runtime environment |
US7127579B2 (en) * | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US6971003B1 (en) * | 2002-04-02 | 2005-11-29 | Adaptec, Inc. | Method and apparatus for minimizing option ROM BIOS code |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US7509644B2 (en) * | 2003-03-04 | 2009-03-24 | Secure 64 Software Corp. | Operating system capable of supporting a customized execution environment |
US20050204357A1 (en) | 2004-03-15 | 2005-09-15 | Ajay Garg | Mechanism to protect extensible firmware interface runtime services utilizing virtualization technology |
KR100746025B1 (ko) * | 2006-01-12 | 2007-08-06 | 삼성전자주식회사 | 운영체제 스위칭 장치 및 방법 |
-
2006
- 2006-09-21 US US11/534,109 patent/US8312509B2/en active Active
-
2007
- 2007-09-21 EP EP07253752.5A patent/EP1918815B1/en not_active Not-in-force
- 2007-09-21 JP JP2007245614A patent/JP4793733B2/ja not_active Expired - Fee Related
- 2007-09-21 CN CN2007101701649A patent/CN101201749B/zh not_active Expired - Fee Related
- 2007-09-21 KR KR1020070096853A patent/KR100938305B1/ko not_active IP Right Cessation
-
2011
- 2011-07-21 JP JP2011159843A patent/JP5512610B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20080027207A (ko) | 2008-03-26 |
EP1918815B1 (en) | 2013-11-13 |
JP2008097597A (ja) | 2008-04-24 |
JP2011238277A (ja) | 2011-11-24 |
JP5512610B2 (ja) | 2014-06-04 |
EP1918815A3 (en) | 2008-12-24 |
US20080077973A1 (en) | 2008-03-27 |
US8312509B2 (en) | 2012-11-13 |
KR100938305B1 (ko) | 2010-01-22 |
EP1918815A2 (en) | 2008-05-07 |
CN101201749A (zh) | 2008-06-18 |
CN101201749B (zh) | 2011-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4793733B2 (ja) | 高インテグリティファームウェア | |
KR100692346B1 (ko) | 시스템 완전성 및 레거시 환경 에뮬레이션을 제공하기위한 방법 | |
US7127579B2 (en) | Hardened extended firmware interface framework | |
US8321931B2 (en) | Method and apparatus for sequential hypervisor invocation | |
US7191464B2 (en) | Method and system for tracking a secure boot in a trusted computing environment | |
US7827371B2 (en) | Method for isolating third party pre-boot firmware from trusted pre-boot firmware | |
US9319380B2 (en) | Below-OS security solution for distributed network endpoints | |
US8327415B2 (en) | Enabling byte-code based image isolation | |
US7974416B2 (en) | Providing a secure execution mode in a pre-boot environment | |
Heasman | Implementing and detecting a pci rootkit | |
Han et al. | A bad dream: Subverting trusted platform module while you are sleeping | |
KR101306395B1 (ko) | 시스템용 실리콘 통합 코드 제공 | |
Regenscheid | Platform firmware resiliency guidelines | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
US11500787B2 (en) | Enforcing code integrity using a trusted computing base | |
US20090300307A1 (en) | Protection and security provisioning using on-the-fly virtualization | |
Bashun et al. | Too young to be secure: Analysis of UEFI threats and vulnerabilities | |
KR101013419B1 (ko) | 시스템 보호 장치 및 방법 | |
CN108595981B (zh) | 加密安卓系统的方法 | |
CN113448682A (zh) | 一种虚拟机监控器加载方法、装置及电子设备 | |
Yao et al. | Firmware Resiliency: Detection | |
Yadav | SECURE BOOTLOADER IN EMBEDDED SYSTEM USING MISRA-C | |
Zimmer | System Isolation Beyond BIOS using the Unified Extensible Firmware Interface. | |
Parno et al. | How Do We Make Sense of Platform State? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20100816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110715 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |