JP4796340B2 - 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 - Google Patents
状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP4796340B2 JP4796340B2 JP2005179527A JP2005179527A JP4796340B2 JP 4796340 B2 JP4796340 B2 JP 4796340B2 JP 2005179527 A JP2005179527 A JP 2005179527A JP 2005179527 A JP2005179527 A JP 2005179527A JP 4796340 B2 JP4796340 B2 JP 4796340B2
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- key
- computer
- loader
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Description
オペレーティングシステムのもとで行われ得るいくつかのプロセスは、それらの適切な動作について1つまたは複数のキーに依存している。キーへのアクセスは、ログオンプログラムなどの認証プログラムにより制御することができ、ユーザがユーザ名/パスワードの組合せなど適切な信用証明情報を提供しない限り、認証プログラムは、1つ(または複数)のキーの使用を可能にすることを拒否する。したがって、適切な信用証明情報がない場合、ログオンプログラムがキーを使用可能にすることを拒否することにより、パスワードを知らないユーザに対して、いくつかのプロセス(たとえば暗号化ファイルの解読)を中断する(または完全に阻止する)ことができる。ログオンプログラムは、キーに対するアクセスを許可/禁止する(gate)のに有効であるが、オペレーティングシステムローダが欺かれて、ログオンプログラムが課している認証ルールの外部でキーを配布する異なるコンポーネントを、ロードする可能性がある。したがって、このようにキーが配布される場合、キーを保護するためには、オペレーティングシステムのロードプロセスを保護する必要がある。本発明により、ロードプロセスを保護するために使用することができるメカニズムが提供される。
図1は、本発明の諸態様を実施することができる例示的コンピューティング環境を示す。コンピューティングシステム環境100は、適切なコンピューティング環境の一例にすぎず、本発明の用途および機能の範囲にどのような限定も示唆する意図はない。また、コンピューティング環境100は、例示的動作環境100に示すコンポーネントのいずれか1つまたは組合せに関係する、どのような依存性または要件も有していると解釈されるべきではない。
コンピューティング環境は、そこで行われる特定のプロセスがその適切な動作について依存するキーを利用することができる。Microsoft Windows(登録商標)オペレーティングシステムで使用されるシステムキーすなわち「SYSKEY」は、このようなキーの一例であるが、限定的例ではない。好ましい実施形態では、プロセスが依存するキーは、一意で、暗号的にランダムなパープラットフォーム(per−platform)キーであり、つまり、2つのマシンを仮定すると、この2つのマシンはおそらく異なるキーを有する。したがって、少なくとも、あるプラットフォームのキーがその外部で利用不可能であることを保証する、有効なメカニズムが採用されている限り、このようなキーに依存するプロセスは、あるプラットフォームから別のプラットフォームに移植できることがめったにない。
EFS302への1つの入力は、コンテンツキー(content key)310であることに留意されたい。コンテンツキー310は、暗号化方法に対し入力として機能する対称鍵であることが好ましい。コンテンツキー310は、暗号化ファイル306を作成するためファイル304を暗号化するために使用され、また、解読ファイル308を作成するために暗号化ファイル306を解読するためにも使用される。キー310を、ある種の取り出しが容易な場所に格納すると、データを保護するEFS302の能力が直ちに無効になるおそれがあることは認識されよう。つまり、コンテンツキーがハードディスク上で容易に利用可能である場合、またはコンテンツキーがラップトップのある種の既知の特徴(たとえばプロセッサシリアル番号)から容易に導き出すことができる場合、窃盗犯がキーを容易に発見し解読することができるため、ファイルが暗号化された形態で格納されているかどうかによって違いが生じないことになる。したがって、真の所有者の協力によってのみ可能なある種のやり方でキーを導き出すことによってキーを保護することが望ましい。キーを保護するための1つの方法では、キー204を入力として受け取りキー204の関数としてコンテンツキー310を導出する、キー生成モジュール312を使用する。したがって、キー204が適切なセキュアな状況のもとでのみ提供される限り、コンテンツキー310が同様に適切な状況のもとでのみ導出されることになる。言い換えれば、キー204の使用可能性に、コンテンツキー310の導出を依存させることにより、キー204に与えられているどのような保護も、コンテンツキー310へ拡張することができる。たとえば、キー204を提供するために、ユーザが適切なパスワードを提供してログインすることが必要な場合、ユーザが適切にログインしない限りコンテンツキー310が使用可能にはならないことを保証することができる。
図4は、ブート手順で使用される典型的な一連の事象を示す。
妥当性検証450は、基本的に、オペレーティングシステムローダ410が既知の信頼できるプログラムであることを確認する(または、より詳細には、好ましい実施形態ではローダの第2段を確認する)動作であり、そのプログラムが実行されているマシンが既知の良好な状態であることを保証する。したがって、妥当性検証は、(1)ローダプログラム(またはローダプログラムの第2段)を検証して、それが信じられているように既知の信頼されるプログラムであることを保証すること、および、(2)関連するマシンの状態を、ローダが適切に振る舞うことが分かっている既知の良好な状態に変更することの2つの部分を有する。(1)および(2)を行う前提は、既知のマシン状態で動作する既知のプログラムが、既知のように振る舞うことである。
図6は、前述の本発明の態様によるキーを保護するプロセスの例を示す。マシンが始動した後のある時点で、オペレーティングシステムローダが実行される(602)。オペレーティングシステムローダの実行中、ローダおよびマシン状態が検証され(604)、それによりローダが、上述の理由により予測可能な挙動をすることが保証される。ローダおよびマシン状態が検証された後、ローダは、不正コンポーネントがロードされるのを防止しながらオペレーティングシステムをロードするために使用される(606)。(上述のように、ローダおよびマシン状態の妥当性が検証されることは、ローダの将来の挙動が不正コンポーネントのロードを引き起こさないことが分かることを意味する。)オペレーティングシステムがロードされた後、ログオンプログラムが実行され、キーへのアクセスを許可/禁止する。
本発明のメカニズムは、オペレーティングシステムのロードを実行するのに使用することができるだけでなく、一般に、いくつかの特定の機能を実行するために妥当性検証を必要としながらも、一方でありのままの(検証されていない)状態としてある機能を、システムが実行することを可能にするために使用することができることに留意されたい。たとえば、あるコンピュータは、何らかの妥当性検証なしにいくつかの機能を実行することができる(たとえばコンピュータがラジオとして動作することができる)が、このコンピュータがより機密性のある機能(たとえばハードディスクからファイルを読み取る)を実行することができるのに先立ち妥当性検証を行わなければならないことがある。一般に、1つのマシンを器具(appliance)および汎用PCの両方として見ることができ、妥当性検証/ログオンは、器具の役割では必要とされないが、汎用PCの役割では必要とされる。
120 処理装置
121 システムバス
130 システムメモリ
134 オペレーティングシステム
135 アプリケーションプログラム
136 他のプログラムモジュール
137 プログラムデータ
140 非リムーバル非揮発性メモリインターフェース
144 オペレーティングシステム
145 アプリケーションプログラム
146 他のプログラムモジュール
147 プログラムデータ
150 リムーバル非揮発性メモリインターフェース
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワークインターフェース
171 LAN
172 モデム
173 WAN
180 リモートコンピュータ
185 リモートアプリケーションプログラム
190 ビデオインターフェース
191 モニタ
195 出力周辺装置インターフェース
196 プリンタ
197 スピーカ
Claims (11)
- ブートセクタによりオペレーティングシステムローダを開始するステップ、
前記オペレーティングシステムローダの正当性をバリデータにより検証するステップ、
前記オペレーティングシステムローダが実行されるマシンは、既知の状態にあることを前記バリデータにより保証するステップ、および、
前記オペレーティングシステムローダの正当性が検証され、前記オペレーティングシステムローダが開始されたマシンが既知の状態である場合、前記オペレーティングシステムローダに、該オペレーティングシステムローダがオペレーティングシステムをロードすることを許可するためのキーを前記バリデータにより提供するステップ
をコンピュータに実行させるコンピュータ実行可能命令を記録したコンピュータ可読記録媒体であって、
前記バリデータは前記オペレーティングシステムローダの正当性をオペレーティングシステムローダのコードまたはハッシュをチェックすることにより検証し、前記マシンが既知の状態であることを前記オペレーティングシステムローダが格納されているメモリ以外のメモリのゼロ設定をチェックすることにより保証することを特徴とするコンピュータ可読記録媒体。 - 前記キーへのアクセスを許可/禁止する、ログオンプログラムを実行するステップを前記コンピュータに実行させるコンピュータ実行可能命令をさらに記録したことを特徴とする請求項1に記載のコンピュータ可読記録媒体。
- 前記ログオンプログラムは、前記キーへのアクセスを前記ログオンプログラムが許可する条件として、ユーザが信用証明情報を提供することを保証することを特徴とする請求項2に記載のコンピュータ可読記録媒体。
- 前記キーは、暗号化されたオペレーティングシステムパーティションを解読するために使用可能であることを特徴とする請求項1に記載のコンピュータ可読記録媒体。
- 前記オペレーティングシステムローダの正当性を検証するステップ、および、前記マシンが既知の状態にあることを保証するステップは、
基本入出力システム、
オプションROM、
マスタブートレコード、および
前記ブートセクタ
がすべて実行された後に、実行されることを特徴とする請求項1に記載のコンピュータ可読記録媒体。 - 前記バリデータが前記キーを開放することを特徴とする請求項1に記載のコンピュータ可読記録媒体。
- 前記キーが、少なくとも前記バリデータに密封され、前記バリデータは、少なくとも前記オペレーティングシステムローダの一部分を検証することを特徴とする請求項6に記載のコンピュータ可読記録媒体。
- 前記キーが、前記バリデータ、および、前記オペレーティングシステムローダの少なくとも一部分に、密封されることを特徴とする請求項6に記載のコンピュータ可読記録媒体。
- 前記マシンは物理マシンを含むことを特徴とする請求項1に記載のコンピュータ可読記録媒体。
- 前記マシンは仮想マシンを含むことを特徴とする請求項1に記載のコンピュータ可読記録媒体。
- 前記仮想マシンのアーキテクチャが変更されたかまたは妥当である場合のみ、前記キーが明らかにされることを特徴とする請求項10に記載のコンピュータ可読記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/882,134 | 2004-06-30 | ||
US10/882,134 US7694121B2 (en) | 2004-06-30 | 2004-06-30 | System and method for protected operating system boot using state validation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011147422A Division JP5378460B2 (ja) | 2004-06-30 | 2011-07-01 | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006018825A JP2006018825A (ja) | 2006-01-19 |
JP4796340B2 true JP4796340B2 (ja) | 2011-10-19 |
Family
ID=35106886
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005179527A Active JP4796340B2 (ja) | 2004-06-30 | 2005-06-20 | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
JP2011147422A Active JP5378460B2 (ja) | 2004-06-30 | 2011-07-01 | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011147422A Active JP5378460B2 (ja) | 2004-06-30 | 2011-07-01 | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
Country Status (21)
Country | Link |
---|---|
US (1) | US7694121B2 (ja) |
EP (1) | EP1612666B1 (ja) |
JP (2) | JP4796340B2 (ja) |
KR (1) | KR101176646B1 (ja) |
CN (1) | CN100454246C (ja) |
AT (1) | ATE488800T1 (ja) |
AU (1) | AU2005201995B2 (ja) |
BR (1) | BRPI0501783B1 (ja) |
CA (1) | CA2507793C (ja) |
CO (1) | CO5700184A1 (ja) |
DE (1) | DE602005024744D1 (ja) |
HK (1) | HK1087216A1 (ja) |
IL (1) | IL168907A (ja) |
MX (1) | MXPA05005764A (ja) |
MY (1) | MY143926A (ja) |
NO (1) | NO332737B1 (ja) |
NZ (1) | NZ540356A (ja) |
RU (1) | RU2413295C2 (ja) |
SG (1) | SG118327A1 (ja) |
TW (1) | TWI438686B (ja) |
ZA (1) | ZA200504397B (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972590B2 (en) * | 2000-09-14 | 2015-03-03 | Kirsten Aldrich | Highly accurate security and filtering software |
US20060075236A1 (en) * | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for high assurance processing |
BRPI0613956A2 (pt) * | 2005-06-28 | 2011-02-22 | Matsushita Electric Ind Co Ltd | método de verificação, dispositivo de processamento de informação, meio de gravação, sistema de verificação, programa de certificação e programa de verificação |
KR100736083B1 (ko) * | 2005-10-28 | 2007-07-06 | 삼성전자주식회사 | 멀티 로딩 장치 및 방법 |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
JP4822544B2 (ja) * | 2006-04-26 | 2011-11-24 | 株式会社リコー | 複数のモジュール構成情報を管理できる画像形成装置 |
JP4898823B2 (ja) * | 2006-10-20 | 2012-03-21 | パナソニック株式会社 | アプリケーション情報改竄監視装置及び方法 |
EP2091002A4 (en) | 2006-12-04 | 2011-04-06 | Eugrid Inc | INFORMATION PROCESSING DEVICE AND INFORMATION MANAGEMENT PROGRAM |
US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
US8380987B2 (en) * | 2007-01-25 | 2013-02-19 | Microsoft Corporation | Protection agents and privilege modes |
KR101209252B1 (ko) | 2007-02-02 | 2012-12-06 | 삼성전자주식회사 | 전자기기의 부팅 방법 및 부팅 인증 방법 |
US20090007100A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Suspending a Running Operating System to Enable Security Scanning |
US8458460B2 (en) * | 2007-09-27 | 2013-06-04 | Intel Corporation | Digest generation from instruction op-codes |
US8683213B2 (en) * | 2007-10-26 | 2014-03-25 | Qualcomm Incorporated | Progressive boot for a wireless device |
US7865712B2 (en) * | 2007-12-26 | 2011-01-04 | Intel Corporation | Method and apparatus for booting a processing system |
JP5062687B2 (ja) * | 2008-03-31 | 2012-10-31 | Eugrid株式会社 | 情報処理装置 |
US8522003B2 (en) | 2008-06-16 | 2013-08-27 | Nokia Siemens Networks Oy | Software loading method and apparatus to a computing platform |
KR101013419B1 (ko) * | 2008-08-29 | 2011-02-14 | 주식회사 안철수연구소 | 시스템 보호 장치 및 방법 |
US8302182B2 (en) * | 2008-09-01 | 2012-10-30 | Mediatek Inc. | Embedded system with authentication, and associated authentication method |
KR101197182B1 (ko) * | 2008-12-23 | 2012-11-02 | 한국전자통신연구원 | 컴퓨터 시스템에서의 해킹 방지 장치 및 방법 |
GB2471282B (en) * | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
GB2471464A (en) * | 2009-06-29 | 2011-01-05 | Nokia Corp | Procedure for generating a merged command list form the static lists to be used to start up or boot up the host device. |
TW201741925A (zh) * | 2010-04-12 | 2017-12-01 | 內數位專利控股公司 | 啟洞程序中階段控制釋放 |
CN102024105A (zh) * | 2010-11-16 | 2011-04-20 | 深圳市文鼎创数据科技有限公司 | 安全认证方法和装置 |
US9154299B2 (en) * | 2010-12-13 | 2015-10-06 | Novell, Inc. | Remote management of endpoint computing device with full disk encryption |
KR20140068867A (ko) * | 2011-07-08 | 2014-06-09 | 오픈픽 아이엔씨. | 부팅 프로세스 동안 구성요소들을 인증하기 위한 시스템 및 방법 |
US20130086371A1 (en) * | 2011-09-30 | 2013-04-04 | Pradeep Bisht | Method for device-less option-rom bios load and execution |
TWI450194B (zh) | 2011-11-10 | 2014-08-21 | Inst Information Industry | 作業系統處理方法以及系統、以及儲存其之電腦可讀取記錄媒體 |
US8572410B1 (en) | 2012-07-18 | 2013-10-29 | Freescale Semiconductor, Inc. | Virtualized protected storage |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
US9053216B1 (en) | 2013-08-09 | 2015-06-09 | Datto, Inc. | CPU register assisted virtual machine screenshot capture timing apparatuses, methods and systems |
US9167002B2 (en) | 2013-08-15 | 2015-10-20 | Microsoft Technology Licensing, Llc | Global platform health management |
US9304887B2 (en) | 2013-09-16 | 2016-04-05 | International Business Machines Corporation | Method and system for operating system (OS) verification |
US9195831B1 (en) | 2014-05-02 | 2015-11-24 | Google Inc. | Verified boot |
US10140454B1 (en) * | 2015-09-29 | 2018-11-27 | Symantec Corporation | Systems and methods for restarting computing devices into security-application-configured safe modes |
US10177910B2 (en) * | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
US10069633B2 (en) | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
KR101887974B1 (ko) * | 2016-12-01 | 2018-08-13 | 현대오트론 주식회사 | 엔진제어기의 안전부팅을 위한 시스템 및 방법 |
TWI616774B (zh) * | 2016-12-08 | 2018-03-01 | 緯創資通股份有限公司 | 電子裝置及其安全起動方法 |
EP3333748A1 (de) * | 2016-12-08 | 2018-06-13 | Siemens Aktiengesellschaft | Geräteeinheit geeignet für den betrieb im geschützten und/oder offenen betriebszustand sowie zugehöriges verfahren |
US9817675B1 (en) | 2017-01-31 | 2017-11-14 | Hytrust, Inc. | Methods and systems for attaching an encrypted data partition during the startup of an operating system |
JP6990994B2 (ja) * | 2017-05-26 | 2022-01-12 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
CN109040088B (zh) * | 2018-08-16 | 2022-02-25 | 腾讯科技(深圳)有限公司 | 认证信息传输方法、密钥管理客户端及计算机设备 |
JP7077872B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7077873B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
RU2720220C1 (ru) * | 2019-06-21 | 2020-04-28 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") | Способ загрузки программного обеспечения |
JP7416480B2 (ja) * | 2019-08-16 | 2024-01-17 | フィドゥシアエッジ テクノロジーズ カンパニー リミテッド | オープンインターコネクトを介してヘテロジニアスプロセッサ上でリモート認証及び情報分離を備えた信頼できるコンピューティングを実行するためのシステム及び方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
US5210875A (en) * | 1989-08-25 | 1993-05-11 | International Business Machines Corporation | Initial bios load for a personal computer system |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
WO1996027155A2 (en) * | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
NL1000530C2 (nl) * | 1995-06-08 | 1996-12-10 | Defil N V Holland Intertrust A | Filtreerwerkwijze. |
JPH096232A (ja) * | 1995-06-21 | 1997-01-10 | Ricoh Elemex Corp | 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6668325B1 (en) * | 1997-06-09 | 2003-12-23 | Intertrust Technologies | Obfuscation techniques for enhancing software security |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
US6397242B1 (en) * | 1998-05-15 | 2002-05-28 | Vmware, Inc. | Virtualization system including a virtual machine monitor for a computer with a segmented architecture |
US6189100B1 (en) | 1998-06-30 | 2001-02-13 | Microsoft Corporation | Ensuring the integrity of remote boot client data |
US6209088B1 (en) | 1998-09-21 | 2001-03-27 | Microsoft Corporation | Computer hibernation implemented by a computer operating system |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
JP3273926B2 (ja) * | 1999-02-12 | 2002-04-15 | 株式会社神戸製鋼所 | ディジタル信号処理装置 |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6711675B1 (en) * | 2000-02-11 | 2004-03-23 | Intel Corporation | Protected boot flow |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
DE60228027D1 (de) * | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
US20030028765A1 (en) * | 2001-07-31 | 2003-02-06 | Cromer Daryl Carvis | Protecting information on a computer readable medium |
US7191464B2 (en) * | 2001-10-16 | 2007-03-13 | Lenovo Pte. Ltd. | Method and system for tracking a secure boot in a trusted computing environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7343493B2 (en) * | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US7058768B2 (en) * | 2002-04-17 | 2006-06-06 | Microsoft Corporation | Memory isolation through address translation data edit control |
US7565509B2 (en) * | 2002-04-17 | 2009-07-21 | Microsoft Corporation | Using limits on address translation to control access to an addressable entity |
US6986006B2 (en) * | 2002-04-17 | 2006-01-10 | Microsoft Corporation | Page granular curtained memory via mapping control |
DE60311441T2 (de) | 2002-04-18 | 2007-11-08 | Advanced Micro Devices Inc., Sunnyvale | Initialisierung eines rechnersystems mit einem für einen sicheren ausführungsmodus geeigneten prozessor |
US6907522B2 (en) * | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
US7085933B2 (en) * | 2002-06-11 | 2006-08-01 | Lenvo (Singapore) Pte, Ltd. | Computer system apparatus and method for improved assurance of authentication |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US6959262B2 (en) * | 2003-02-27 | 2005-10-25 | Hewlett-Packard Development Company, L.P. | Diagnostic monitor for use with an operating system and methods therefor |
-
2004
- 2004-06-30 US US10/882,134 patent/US7694121B2/en active Active
-
2005
- 2005-05-09 SG SG200503030A patent/SG118327A1/en unknown
- 2005-05-10 AU AU2005201995A patent/AU2005201995B2/en not_active Ceased
- 2005-05-13 KR KR1020050040209A patent/KR101176646B1/ko active IP Right Grant
- 2005-05-16 TW TW094115799A patent/TWI438686B/zh not_active IP Right Cessation
- 2005-05-17 CA CA2507793A patent/CA2507793C/en active Active
- 2005-05-18 NO NO20052391A patent/NO332737B1/no not_active IP Right Cessation
- 2005-05-23 BR BRPI0501783A patent/BRPI0501783B1/pt not_active IP Right Cessation
- 2005-05-25 RU RU2005115918/08A patent/RU2413295C2/ru active
- 2005-05-27 CO CO05051825A patent/CO5700184A1/es not_active Application Discontinuation
- 2005-05-27 NZ NZ540356A patent/NZ540356A/en not_active IP Right Cessation
- 2005-05-30 CN CNB200510076073XA patent/CN100454246C/zh active Active
- 2005-05-30 MY MYPI20052444A patent/MY143926A/en unknown
- 2005-05-30 MX MXPA05005764A patent/MXPA05005764A/es active IP Right Grant
- 2005-05-30 ZA ZA200504397A patent/ZA200504397B/xx unknown
- 2005-06-01 IL IL168907A patent/IL168907A/en active IP Right Grant
- 2005-06-20 JP JP2005179527A patent/JP4796340B2/ja active Active
- 2005-06-23 EP EP05105591A patent/EP1612666B1/en active Active
- 2005-06-23 DE DE602005024744T patent/DE602005024744D1/de active Active
- 2005-06-23 AT AT05105591T patent/ATE488800T1/de not_active IP Right Cessation
-
2006
- 2006-06-27 HK HK06107239.0A patent/HK1087216A1/xx unknown
-
2011
- 2011-07-01 JP JP2011147422A patent/JP5378460B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4796340B2 (ja) | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 | |
US20210279328A1 (en) | Method and system for preventing and detecting security threats | |
KR101219857B1 (ko) | 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체 | |
US8656146B2 (en) | Computer system comprising a secure boot mechanism | |
US8213618B2 (en) | Protecting content on client platforms | |
US7313705B2 (en) | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory | |
RU2390836C2 (ru) | Отображение достоверности из высоконадежной среды на незащищенную среду | |
US20150040224A1 (en) | Method And System For Dynamic Platform Security In A Device Operating System | |
US20130081124A1 (en) | Trusting an unverified code image in a computing device | |
Löhr et al. | Patterns for secure boot and secure storage in computer systems | |
KR20140016280A (ko) | 운영 체제 구성 값 보호 | |
KR20090109589A (ko) | 프로세서 내에서의 보호된 리소스들로의 억세스에 대한 안전한 보호 방법 | |
England et al. | Authenticated operation of open computing devices | |
JP2007310688A (ja) | マイクロコンピュータおよびそのソフトウェア改竄防止方法 | |
Safford et al. | A trusted linux client (tlc) | |
KR20070017455A (ko) | 프로세서 내에서의 보호된 리소스들로의 억세스에 대한안전한 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110601 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110722 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110729 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4796340 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |