JP5014726B2 - 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 - Google Patents

無許可のブートローダの実行を防止することによって安全性を高めた実行環境 Download PDF

Info

Publication number
JP5014726B2
JP5014726B2 JP2006270994A JP2006270994A JP5014726B2 JP 5014726 B2 JP5014726 B2 JP 5014726B2 JP 2006270994 A JP2006270994 A JP 2006270994A JP 2006270994 A JP2006270994 A JP 2006270994A JP 5014726 B2 JP5014726 B2 JP 5014726B2
Authority
JP
Japan
Prior art keywords
boot loader
processor
allowed
hash value
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006270994A
Other languages
English (en)
Other versions
JP2007102791A (ja
Inventor
ティモシー・アンドリュー・ルイス
ティモシー・ジョセフ・マーキー
Original Assignee
フィーニックス  テクノロジーズ  リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィーニックス  テクノロジーズ  リミテッド filed Critical フィーニックス  テクノロジーズ  リミテッド
Publication of JP2007102791A publication Critical patent/JP2007102791A/ja
Application granted granted Critical
Publication of JP5014726B2 publication Critical patent/JP5014726B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Description

本発明は、一般に安全性を高めた装置の動作に関し、より詳細には、システムファームウェアが無許可のブートローダを実行することや対応するあらゆるファームウェア又はアプリケーションを実行することを防止することに関する。
例えば、基本入出力システム(BIOS)又はコアシステムソフトウェアコードなどのシステムファームウェアは、通常、例えばデスクトップコンピュータ、ラップトップコンピュータ、個人用携帯型情報端末(PDA)、セットトップボックス、サーバ、販売時点情報管理(POS)装置、現金自動預け払い機(ATM)、例えば携帯電話などの無線通信装置、その他の適切な装置やこれらの組み合わせなどの対応する電子デバイスの不揮発性メモリ内に保持される。システムファームウェアは、ハードウェアサブシステムと電子デバイスの構成要素を認識して初期化し、かつ、初期化プロセスが完了すると適用可能なオペレーティングシステムに電子デバイスの制御を転送するように動作する。ファームウェアは、電源投入時システムテスト(POST)プロセスと呼ばれる場合がある初期化プロセス中にオペレーティングシステムのブートローダをロードすることによって装置の制御をオペレーティングシステムに転送する。ブートローダは、不揮発性メモリ内の予め定められた位置からオペレーティングシステムを検索し、これを例えば電子デバイスがブートされるときにシステムメモリなどの装置のメモリにロードして、更にオペレーティングシステムを始動させるよう電子デバイスに行わせる小さなプログラムである。
通常、ファームウェアは、オペレーティングシステムのブートローダが許可されることにより、ブートローダに対していかなる許可、確認、又は検証の手順を行うことなくブートローダを実行するように想定している。上記の想定に関連する欠点は、ブートローダは悪意のあるコード又は不要なコードを組み込まれる可能性があり、ベースとなる電子デバイスのサブシステムの1つ又はそれ以上を害することにより電子デバイス上に実装されるあらゆるセキュリティ手順がバイパスされる場合があることである。前述の想定に関連する別の欠点は、ブートローダ又は対応するオペレーティングシステムが既に修正されたかどうかをベースとなる装置が判断できないことである。
ブートローダを許可するのに使用される従来の方法は、許可された最新のブートローダを提供することだけを認めるオペレーティングシステムのインストーラとシステムファームウェアベンダに依存している。このようなシステムに依存することに関する欠点は、破損したブートローダ又はオペレーティングシステムを第三者が電子デバイスに導入するといった潜在的な問題が解決されない点である。
本発明は、ベースとなる電子デバイスがブートローダコードを実行する前に、ブートローダが実行を許可される許可方法を提供する。本発明の許可方法を実行することにより、ブートローダに対する修正も検出することができる。許可は、例えば、メモリからブートローダを取り出してブートローダが実行を許可されるかどうかを判断することによって行われる。これは、例えばブートローダの少なくとも一部に対してハッシュ関数を実行し、生成されたハッシュ値を電子デバイスの不揮発性メモリ内に保持されたハッシュ値のリスト(又は事前に許可されたイメージ)と比較することによって行われる。或いは、ブートローダイメージが許可された権限者によって暗号的に署名されているか又は既に署名されていたかどうかを判断するために、公開/秘密キー交換法が用いられる。次いで、コードが許可されている場合にブートローダコードが実行される。
ブートローダコードが実行されるのを最初に許可されていないと判断された場合、次に本方法は、ブートローダを許可しようと試みる。これは、例えばブートローダコードのハッシュイメージを許可されたブートローダのリストに追加することによって行うことができる。このような追加は、例えば、ユーザがブートローダを許可されたリストに追加することを承認すること、又は信用できるサーバ又は他の適切なソース上に保持されたデータベースに由来するブートローダに基づいた承認リストにブートローダを追加することの結果とすることができる。ブートローダが実行を許可されない場合、プロセスは停止し、許可されない状態であることを通知するエラーメッセージがユーザに送られる。
本発明によって提供される利点は、本発明は、システム又はデバイス性能に影響を与えることなく無許可のブートローダ又は対応するオペレーティングシステムコードをシステムファームウェアが実行するのを阻止することである。
本発明によって提供される別の利点は、本発明がオペレーティングシステムのブートローダに対して行われた変更を検出することである。
本発明及びこれにより得られる利点並びに特徴は、同じ参照符号が同じ要素を表す以下の図面を参照しながら本発明の以下の詳細な説明を評価することによってより深く認識し理解されるであろう。
ここで本発明の例示的な実施形態を図1〜図3を参照して説明する。図1は、本発明の安全性を高めた実行環境を実装するように構成された、例えばデスクトップコンピュータ、ラップトップコンピュータ、パームトップコンピュータ、ルータ又はセットトップボックス、サーバ、個人用携帯情報端末(PDA)、携帯電話又は他の適切な装置などの通信装置、これらの組み合わせである例示的な電子デバイス100の概略ブロック図である。限定ではなく例証の目的で、電子デバイス100はラップトップコンピュータとして実装される。
ラップトップコンピュータ100は、装置の動作全体を制御するように構成されたプロセッサ102を含む。プロセッサ102は、計算を実行するための算術論理演算ユニット(ALU)、データと命令を一時的に記憶するための1つ又はそれ以上のレジスタ、ラップトップコンピュータ100の動作を制御するためのコントローラを含む。1つの実施形態では、プロセッサ102は、Intel Corporation製のx86、Pentium(商標)、Pentium(登録商標) Pro(商標)、その他の適切なマイクロプロセッサ、或いはMotorola製の680X0プロセッサ、又はInternational Business Machine製のPower PC(商標)又は他の適切なプロセッサのうちのいずれか1つを含む。加えて、プロセッサ102の実装において、Sun Microsystems、NEC、Cyrix、及び他のものを含む種々の他のプロセッサのいずれかを使用することができる。プロセッサ102は、マイクロプロセッサに限定されるものではなく、マイクロコントローラ、ディジタル信号プロセッサ(DSP)、専用ハードウェア(例えばASIC)、状態機械、又はネットワークにわたって分散された1つ又はそれ以上のプロセッサ上で実行されるソフトウェアの形態をとることができる。
プロセッサ102は、中央処理ユニット(CPU)バス103を介してバスコントローラ104に結合されている。バスコントローラ104は、内部に組み込まれたメモリコントローラ105を含む。メモリコントローラ105によって、プロセッサ102又は他の装置が、例えばランダムアクセスメモリ(RAM)又は他の高速アクセスメモリデバイスなどのシステムメモリ106へアクセスできる。システムメモリ106は、内部に保持された例えば文書処理アプリケーション、オーディオ/ビデオ/MP3アプリケーション、ウイルス保護アプリケーション、又はその他の適切なアプリケーションプログラムや、これらの組み合わせである1つ又はそれ以上のアプリケーションプログラム(APPL)123を含む。
バスコントローラ104は、例えば、周辺コンポーネント相互接続(PCI)バス、業界標準アーキテクチャ(ISA)バス、ユニバーサルシリアルバス(USB)、無線接続、又は他の適切な通信媒体などのシステムバス108に結合される。システムバス108に結合されるのは、例えば、プロセッサ102による実行時に本発明による安全性を高めた実行環境手法を実施し提供するコードセグメント及び対応するデータセグメントを保持する、読み出し専用メモリ(ROM)、不揮発性ランダムアクセスメモリ(NRAM)、ハードディスク、ROM BIOSなどの不揮発性メモリ110である。更に、不揮発性メモリ110内に保持されるのは、ラップトップコンピュータ100の基本入出力システム(BIOS)コード111、ラップトップコンピュータ100上で実行するオペレーティングシステム112、対応するブートローダ113である。ブートローダ113は、ラップトップコンピュータ100がブートされたときに、不揮発性メモリ110内の所定の位置からオペレーティングシステムを取り出し、オペレーティングシステム112をシステムメモリ106などのデバイスメモリにロードし、更にオペレーティングシステム112を始動するようにプロセッサに行わせる小さなプログラム又はコードの一部である。同様に不揮発性メモリ110内に保持されるのは、ラップトップコンピュータ100上で実行するように事前に許可された許可ブートローダ(ABL)124のリストである。許可されたブートローダ124のリストは、ラップトップコンピュータ100の製造者によって当初からインストールしておくか、ユーザがインストールするか、或いは、例えば本発明の安全性を高めた実行環境手法によってアップデート又は改訂してもよい。
同様にシステムバス108に結合されるのは、対応するディスプレイ装置116上に表示するためにデータ115を転送するよう動作可能なディスプレイコントローラ114であり、さらには入力/出力(I/O)コントローラ118や、無線ネットワークコントローラなどのネットワークコントローラ122である。ディスプレイコントローラ114は、例えば、適切に表示するためにディスプレイディジタルデータ115をフォーマットし、例えばフラットパネルディスプレイ、CRTディスプレイ、プリンタ、プロッタ、又は他の適切な表示装置、これらの組み合わせなどの対応するディスプレイ装置116上で視聴することが可能なグラフィックプロセッサなどのいずれかの適切な装置によって実装することができる。
I/Oコントローラ118は、プロセッサ102と、限定ではないがマウス119、キーボード120、ペン型入力装置121を含む種々の入力/出力装置との間で例えばデータ及び/又は命令を含む信号などの情報を転送することが可能ないずれかの適切な装置によって実装することができる。ペン型入力装置121は、タッチスクリーン、ソフトキー、光学入力装置、もしくは他の適切な入力装置、又はこれらの組み合わせとして実装することができる。
ネットワークコントローラ122は、例えば無線ネットワークアクセスコントローラか他の適切な装置、或いはベースとなるラップトップコンピュータ100をインターネットなどのより大きなネットワークに接続することが可能な適用可能なソフトウェアによって実装することができる。
ソフトウェアで実現される場合には、本発明の要素は本質的には、必要なタスクを実行するためのコードセグメントである。プログラム又はコードセグメントは、例えばプロセッサが読み取り可能な媒体に保存し、或いは伝送媒体又は例えばネットワークコントローラ122がアクセスできる通信リンクを介して搬送波として具現化されたコンピュータデータ信号によって伝送することができる。プロセッサが読み取り可能な媒体は、例えば電子回路、半導体メモリデバイス、ROM、RAM、フラッシュメモリ、書き換え可能ROM(EROM)、フロッピー(登録商標)ディスク、CD−ROM、光ディスク、ハードディスク、光ファイバ媒体、無線周波数(RF)リンク、又はいずれかの適切な媒体、或いはこれらの組み合わせを含むことができる。コンピュータデータ信号は、電子ネットワークチャンネル、光ファイバ、空気、電磁気、RFリンク、又はいずれかの他の適切な媒体、或いはこれらの組み合わせなどの伝送媒体を介して伝播することができるいずれかの信号を含むことができる。コードセグメントは、例えばインターネット、LAN、WAN、又はいずれかの適切なネットワーク、或いはこれらの組み合わせなどのコンピュータネットワークを介してダウンロードすることができる。
アプリケーションでは、ブートローダコード113は、プロセッサ102による実行のためにシステムメモリ106に伝送される。不揮発性メモリ110内に保持されることによって、ブートローダコード113及び許可されたブートローダ124のリストは、ラップトップコンピュータ100の電源が切られる結果として失われず、又は上書きされることはない。ブートローダを許可し、ブートローダとオペレーティングシステムを確実に実行させる方法を図2−3を参照しながら説明する。
図2は、本発明による安全性を高めた実行環境を提供するためにラップトップコンピュータ100によって実行される方法200を示すフローチャートである。別の言い方をすれば、図2に示される方法200は、ラップトップコンピュータによって実行されたときに、システムファームウェア(すなわち、BIOS又は他のコアシステムソフトウェア)が無許可のブートローダ、従って対応する無許可のオペレーティングシステムを実行するのを阻止する。このような無許可のコードは、例えばラップトップコンピュータに結合されたオプションの読み出し専用メモリ又は他の内部又は外部装置内に収容することができる。以下の段階は、ラップトップコンピュータ100の起動又は初期化の期間(例えばPOST)中に、又は適用可能なオペレーションシステムが実行している期間外に実行される。従って、本発明は、事前オペレーティングシステム環境と呼ばれるもので実行する。本方法は、ステップ202で始まり、ラップトップコンピュータ100の通常の動作が開始又は再開するステップ206まで続く。
ステップ202では、ラップトップコンピュータ100は、メモリからブートローダを取り出す。これは、例えば、プロセッサが、POSTの間に不揮発性メモリの所定の部分又はセクションからブートローダコードを取り出すことによって、或いはブートローダを含むことができる構成要素に対するシステムバスに対応する内部拡張スロットもしくは外部接続ポート又は他の接続ポイントに結合されたあらゆる装置を検出するためにシステムバスをモニタすることによって達成することができる。
ステップ204では、取り出されたブートローダが、ラップトップコンピュータのプロセッサによって実行されるように許可されたかどうかに関して判断が行われる。これは、例えば、ブートローダコードの可視部分でSHA−1関数などのハッシュ関数を実行し、生成されたハッシュ値を不揮発性メモリの許可されたブートローダリスト内に保持されたハッシュ値のリスト(又は事前に許可されたブートローダイメージ)と比較するプロセッサ又は他の適切なコントローラによって行うことができる。許可されたブートローダのリストは、許可されたブートローダのイメージを表すハッシュ値のリストを含む。リストは、ラップトップコンピュータの製造者によって、既知のブートローダをリストに追加することでユーザによって、スマートトークン内に含まれる情報とデータによって、及び/又は信用できるサーバ内に含まれる中央データベースによって最初に読み込まれる。ブートローダが許可される場合、換言すればブートローダのイメージ(例えばハッシュ)が、許可されたリスト内に含まれる許可されたイメージのうちの1つである場合には、プロセッサはステップ206に進み、そうでない場合にはプロセスはステップ205に移動する。
ステップ205では、ブートローダが許可プロセスに進むことによって認証される。図3を簡単に参照し、認証プロセス300を説明する。ステップ2051では、プロセッサは、取り出されたブートローダ上で例えばSHA−Iハッシュなどのハッシュ関数を実行する。ステップ2052では、ブートローダイメージを許可されたリストに追加するかどうかに関し判断を行う。これは、例えば、ラップトップコンピュータへのパスワードの入力又は他の権限の指示を通じてユーザがブートローダイメージを許可されたリストに追加することを承認することによって、又は信頼できるサーバに接続された中央データベースによって提供されるイメージによって、或いは許可されたスマートトークンから提供される許可されたオプションの読み取り専用メモリによりブートローダコードを提供することによって行うことができる。或いは、公開/秘密キー交換法を用いてブートローダイメージが許可された権限によって暗号的に署名されたか又は既に署名されていたかどうかを判断することができる。
許可されたブートローダリストにブートローダが追加される場合、プロセスはステップ2054に進み、ここでブートローダコードのハッシュイメージが、許可されたブートローダリストを保持している不揮発性メモリの該当部分に書き込まれる。次いでプロセスはステップ204に戻る。ブートローダコードイメージが承認された又は許可されたリストに追加されない場合、プロセスはステップ2053に移動する。
ステップ2053では、検出されたブートローダコードが許可されず、許可されたブートローダリストに追加又は実行されないことを示すエラーメッセージがユーザに表示される。結果として、ブートローダコードは、ラップトップコンピュータ上で又はこれと連動して実行することが認識又は許容されないことになる。ユーザに提供されるエラーメッセージは、視覚的警報として説明されたが、例えばアラームの吹鳴又は他の音響信号などの音響ワーニング、或いは視覚的ワーニングと音響ワーニングの組み合わせとすることができる。エラーメッセージがユーザに表示又は他の方法で提供されると、許可プロセスは終了し、ラップトップコンピュータは、事前許可の実行を再開し、中間の動作状態に入るか又はシャットダウンする。図2に戻ると、ブートローダコードが最初の許可されたリスト内に存在するか又はステップ205の許可プロセスで許可されたブートローダリストに追加される場合、プロセスはステップ206に進み、ここでブートローダコードが実行される。
本発明の方法を実装することで、システムファームウェア(例えばBIOS又はコアシステムソフトウェア)が無許可のブートローダ及び対応するオペレーティングシステムコードを実行するのを阻止することにより、安全性を高めたオペレーティングシステムの実行環境が確立され、電子デバイス内に保持される。このようにして、無許可のブートローダ又は電子デバイス内のオペレーティングシステムのアプリケーション又は挿入に関連するセキュリティ違反は、実質的に低減又は排除される。
本発明の上述の詳細な説明は、例証及び説明の目的で提供されている。本発明の例示的な実施形態を添付図面を参照しながら本明細書で詳細に説明してきたが、本発明は開示された厳密な実施形態に限定されるものではなく、上記の教示に照らして本発明に対する種々の変更及び修正が可能であることは理解されるべきである。従って、本発明の範囲は本明細書に添付された請求項によって定義されるべきものである。
本発明により安全性を高めた実行環境を提供するように構成された例示的な電子デバイスの概略ブロック図である。 本発明により安全性を高めた実行環境を提供するように例示的な電子デバイスによって実行される動作を示すフローチャートである。 本発明の例示的な電子デバイスによって実行されるブートローダの許可動作を示すフローチャートである。
符号の説明
102 プロセッサ、104 バスコントローラ、105 MEMコントローラ、106 システムメモリ、110 不揮発性メモリ、111 BIOS、112 OS、113 ブートローダ、114 ディスプレイコントローラ、116 ディスプレイ、118 入力/出力コントローラ、121 入力、122 ネットワークコントローラ、123 アプリケーション

Claims (7)

  1. 安全性の高い実行環境を提供する方法であって、
    メモリからブートローダを取り出すステップと、
    前記ブートローダが実行を許可されたかどうかを判断するステップと、
    前記ブートローダが許可されていない場合にはブートローダコードの実行を阻止するステップと、
    含み、
    前記許可ステップは更に、
    前記ブートローダの可視の要素に対してハッシュ関数を実行してハッシュ値を生成するステップと、
    生成された前記ハッシュ値を許可されたハッシュ値のリストと比較するステップと、
    を更に含み、
    前記許可された各ハッシュ値は、前記許可されたブートローダに対応し、
    前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示すデータを受け取るステップを更に含み、
    前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示す前記データは、外部エンティティからのものであり、
    前記外部エンティティは、信頼できるサーバに接続されたデータベース及びスマートトークンにより提供されるオプションの読み取り専用メモリイメージのうちの1つとすることができることを特徴とする、方法。
  2. 前記ブートローダが許可されないときに該ブートローダを実行できないことの表示を提供するステップを更に含む請求項1に記載の方法。
  3. プロセッサと、
    前記プロセッサに結合されたメモリと、
    を含み、
    前記メモリは、前記プロセッサによって実行されたときに、
    前記メモリからブートローダを取り出し、
    前記ブートローダが実行を許可されているかどうかを判断して、前記ブートローダが許可されていないときには前記ブートローダのコードの実行を阻止し、
    前記ブートローダの可視の要素に対してハッシュ関数を実行して、前記生成されたハッシュ値を許可された値のリストと比較する、ように前記プロセッサに行わせる命令を保持し、
    前記各許可されたハッシュ値は、許可されたブートローダに対応し、
    前記メモリは、前記プロセッサによって実行されたときに更に、前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示すデータを前記プロセッサに受け取らせる命令を保持し、
    前記生成されたハッシュ値が前記許可されたリストに追加されるべきであると示す前記受け取られたデータは、外部エンティティから受け取られ、
    前記外部エンティティは、信頼できるサーバに接続されたデータベース及びスマートトークンにより提供されるオプションの読み取り専用メモリイメージのうちの1つとすることができることを特徴とする、電子デバイス。
  4. 前記メモリは更に、前記プロセッサによって実行されたときに、前記生成されたハッシュ値が前記許可されたハッシュ値のリストのいずれの要素にも対応しない場合には、前記ブートローダが前記装置上で実行を許可されていないことの表示を前記プロセッサに行わせる命令を更に保持することを特徴とする請求項3に記載の電子デバイス。
  5. プロセッサによって実行されたときに、メモリからブートローダを取り出し、前記ブートローダが実行を許可されたかどうかを判断し、前記ブートローダが許可されていないときには前記ブートローダのコードの実行を阻止する、ように前記プロセッサに行わせるコードセグメントが記録されたコンピュータ読み取り可能な記録媒体であって、
    前記許可機能を提供する前記コードセグメントが、プロセッサによって実行されたときに、前記検出されたブートローダコードの可視の要素に対してハッシュ関数を実行してハッシュ値を生成し、前記生成されたハッシュ値を許可されたハッシュ値のリストと比較するように前記プロセッサに行わせるコードセグメントを更に含み、前記各可されたハッシュ値は、許可されたローダに対応し、
    前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示すデータを受け取るように前記プロセッサに行わせるコードセグメントを更に含み、
    前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであると示す前記データは、外部エンティティからのものであり、
    前記外部エンティティは、信頼できるサーバに接続されたデータベース及びスマートトークンにより提供されるオプションの読み取り専用メモリイメージのうちの1つとすることができることを特徴とするコンピュータ読み取り可能な記録媒体。
  6. プロセッサによって実行されたときに、前記プロセッサに無許可のブートローダコードを実行させないコードセグメントを更に含むことを特徴とする請求項5に記載のコンピュータ読み取り可能な記録媒体。
  7. プロセッサによって実行されたときの前記コードセグメントは、前記生成されたハッシュ値が前記許可されたハッシュ値のリストの入力に対応しないときには前記ブートローダがベースとなるデバイス上での実行を許可されていないことの表示を前記プロセッサに行わせることを特徴とする請求項5に記載のコンピュータ読み取り可能な記録媒体。
JP2006270994A 2005-09-30 2006-10-02 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 Expired - Fee Related JP5014726B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US72316405P 2005-09-30 2005-09-30
US60/723,164 2005-09-30

Publications (2)

Publication Number Publication Date
JP2007102791A JP2007102791A (ja) 2007-04-19
JP5014726B2 true JP5014726B2 (ja) 2012-08-29

Family

ID=37906798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006270994A Expired - Fee Related JP5014726B2 (ja) 2005-09-30 2006-10-02 無許可のブートローダの実行を防止することによって安全性を高めた実行環境

Country Status (4)

Country Link
US (1) US7917762B2 (ja)
JP (1) JP5014726B2 (ja)
TW (1) TWI446204B (ja)
WO (1) WO2007041501A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007041501A2 (en) * 2005-09-30 2007-04-12 Phoenix Technologies Ltd. Secure execution environment by preventing execution of unauthorized boot loaders
JP5438320B2 (ja) 2005-10-03 2014-03-12 アプライド バイオシステムズ リミテッド ライアビリティー カンパニー 核酸を増幅するための組成物、方法およびキット
GB0706810D0 (en) * 2007-04-05 2007-05-16 Becrypt Ltd System for providing a secure computing environment
US8024557B2 (en) * 2007-12-31 2011-09-20 Icera, Inc. Booting an integrated circuit
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US8694761B2 (en) * 2008-12-31 2014-04-08 Vincent Zimmer System and method to secure boot both UEFI and legacy option ROM's with common policy engine
US8745743B2 (en) * 2009-06-09 2014-06-03 F-Secure Oyj Anti-virus trusted files database
US8417962B2 (en) * 2010-06-11 2013-04-09 Microsoft Corporation Device booting with an initial protection component
US8495356B2 (en) * 2010-12-31 2013-07-23 International Business Machines Corporation System for securing virtual machine disks on a remote shared storage subsystem
EP2503459B1 (en) * 2011-03-23 2021-01-20 Volvo Car Corporation Complete and compatible function
US8775784B2 (en) 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
JP5519712B2 (ja) * 2012-01-20 2014-06-11 レノボ・シンガポール・プライベート・リミテッド コンピュータをブートする方法およびコンピュータ
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
EP2856377B1 (en) * 2012-06-01 2017-09-27 Intel Corporation Identification and execution of subsets of a plurality of instructions in a more secure execution environment
JP2014089652A (ja) 2012-10-31 2014-05-15 Toshiba Corp 情報処理装置
EP2746982B1 (en) * 2012-12-22 2018-05-09 Samsung Electronics Co., Ltd Method and apparatus for supporting dynamic change of authentication means for secure booting
JP6318425B2 (ja) * 2013-02-22 2018-05-09 マーベル ワールド トレード リミテッド リードオンリメモリのブートコードパッチ
US9870474B2 (en) 2013-04-08 2018-01-16 Insyde Software Corp. Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware
US9934382B2 (en) * 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
GB2527569B (en) * 2014-06-26 2016-06-08 Ibm Booting a computer from a user trusted device with an operating system loader stored thereon
US9569297B2 (en) * 2014-07-16 2017-02-14 Dell Products, Lp Seamless method for booting from a degraded software raid volume on a UEFI system
US20160188874A1 (en) * 2014-12-29 2016-06-30 Rubicon Labs, Inc. System and method for secure code entry point control
WO2016201628A1 (en) 2015-06-17 2016-12-22 Intel Corporation Platform management method and apparatus including expiration detection
US10181956B2 (en) * 2015-12-21 2019-01-15 Hewlett-Packard Development Company, L.P. Key revocation
KR101968382B1 (ko) * 2016-07-14 2019-04-11 경희대학교 산학협력단 Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법
CN109951284A (zh) * 2017-12-20 2019-06-28 北京可信华泰信息技术有限公司 一种安全状态验证方法及终端
US20190236279A1 (en) * 2018-01-31 2019-08-01 Hewlett Packard Enterprise Development Lp Perform security action based on inventory comparison
WO2021080586A1 (en) * 2019-10-24 2021-04-29 Hewlett-Packard Development Company, L.P. Authentication of write requests

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
JP2002162899A (ja) * 2000-11-27 2002-06-07 Hitachi Ltd プログラム認証機能付き電子機器およびプログラム認証処理方法
US6907522B2 (en) * 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
JP4501349B2 (ja) * 2003-03-13 2010-07-14 ソニー株式会社 システムモジュール実行装置
JP2005148934A (ja) * 2003-11-12 2005-06-09 Ricoh Co Ltd 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
WO2007041501A2 (en) * 2005-09-30 2007-04-12 Phoenix Technologies Ltd. Secure execution environment by preventing execution of unauthorized boot loaders

Also Published As

Publication number Publication date
WO2007041501A3 (en) 2009-05-07
WO2007041501A2 (en) 2007-04-12
TW200731109A (en) 2007-08-16
US7917762B2 (en) 2011-03-29
TWI446204B (zh) 2014-07-21
JP2007102791A (ja) 2007-04-19
US20070079112A1 (en) 2007-04-05

Similar Documents

Publication Publication Date Title
JP5014726B2 (ja) 無許可のブートローダの実行を防止することによって安全性を高めた実行環境
US10931451B2 (en) Securely recovering a computing device
US11520894B2 (en) Verifying controller code
CN109669734B (zh) 用于启动设备的方法和装置
US8826405B2 (en) Trusting an unverified code image in a computing device
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
US8254568B2 (en) Secure booting a computing device
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US7949874B2 (en) Secure firmware execution environment for systems employing option read-only memories
JP6925542B2 (ja) ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム
US20080178257A1 (en) Method for integrity metrics management
JP2020004390A (ja) 自動検証方法及びシステム
US9448888B2 (en) Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank
Frazelle Securing the boot process
CN113051579A (zh) 一种控制方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees