JP5014726B2 - 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 - Google Patents
無許可のブートローダの実行を防止することによって安全性を高めた実行環境 Download PDFInfo
- Publication number
- JP5014726B2 JP5014726B2 JP2006270994A JP2006270994A JP5014726B2 JP 5014726 B2 JP5014726 B2 JP 5014726B2 JP 2006270994 A JP2006270994 A JP 2006270994A JP 2006270994 A JP2006270994 A JP 2006270994A JP 5014726 B2 JP5014726 B2 JP 5014726B2
- Authority
- JP
- Japan
- Prior art keywords
- boot loader
- processor
- allowed
- hash value
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Description
Claims (7)
- 安全性の高い実行環境を提供する方法であって、
メモリからブートローダを取り出すステップと、
前記ブートローダが実行を許可されたかどうかを判断するステップと、
前記ブートローダが許可されていない場合にはブートローダコードの実行を阻止するステップと、
を含み、
前記許可ステップは更に、
前記ブートローダの可視の要素に対してハッシュ関数を実行してハッシュ値を生成するステップと、
生成された前記ハッシュ値を許可されたハッシュ値のリストと比較するステップと、
を更に含み、
前記許可された各ハッシュ値は、前記許可されたブートローダに対応し、
前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示すデータを受け取るステップを更に含み、
前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示す前記データは、外部エンティティからのものであり、
前記外部エンティティは、信頼できるサーバに接続されたデータベース及びスマートトークンにより提供されるオプションの読み取り専用メモリイメージのうちの1つとすることができることを特徴とする、方法。 - 前記ブートローダが許可されないときに該ブートローダを実行できないことの表示を提供するステップを更に含む請求項1に記載の方法。
- プロセッサと、
前記プロセッサに結合されたメモリと、
を含み、
前記メモリは、前記プロセッサによって実行されたときに、
前記メモリからブートローダを取り出し、
前記ブートローダが実行を許可されているかどうかを判断して、前記ブートローダが許可されていないときには前記ブートローダのコードの実行を阻止し、
前記ブートローダの可視の要素に対してハッシュ関数を実行して、前記生成されたハッシュ値を許可された値のリストと比較する、ように前記プロセッサに行わせる命令を保持し、
前記各許可されたハッシュ値は、許可されたブートローダに対応し、
前記メモリは、前記プロセッサによって実行されたときに更に、前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示すデータを前記プロセッサに受け取らせる命令を保持し、
前記生成されたハッシュ値が前記許可されたリストに追加されるべきであると示す前記受け取られたデータは、外部エンティティから受け取られ、
前記外部エンティティは、信頼できるサーバに接続されたデータベース及びスマートトークンにより提供されるオプションの読み取り専用メモリイメージのうちの1つとすることができることを特徴とする、電子デバイス。 - 前記メモリは更に、前記プロセッサによって実行されたときに、前記生成されたハッシュ値が前記許可されたハッシュ値のリストのいずれの要素にも対応しない場合には、前記ブートローダが前記装置上で実行を許可されていないことの表示を前記プロセッサに行わせる命令を更に保持することを特徴とする請求項3に記載の電子デバイス。
- プロセッサによって実行されたときに、メモリからブートローダを取り出し、前記ブートローダが実行を許可されたかどうかを判断し、前記ブートローダが許可されていないときには前記ブートローダのコードの実行を阻止する、ように前記プロセッサに行わせるコードセグメントが記録されたコンピュータ読み取り可能な記録媒体であって、
前記許可機能を提供する前記コードセグメントが、プロセッサによって実行されたときに、前記検出されたブートローダコードの可視の要素に対してハッシュ関数を実行してハッシュ値を生成し、前記生成されたハッシュ値を許可されたハッシュ値のリストと比較するように前記プロセッサに行わせるコードセグメントを更に含み、前記各許可されたハッシュ値は、許可されたローダに対応し、
前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであることを示すデータを受け取るように前記プロセッサに行わせるコードセグメントを更に含み、
前記生成されたハッシュ値が前記許可されたハッシュ値のリストに追加されるべきであると示す前記データは、外部エンティティからのものであり、
前記外部エンティティは、信頼できるサーバに接続されたデータベース及びスマートトークンにより提供されるオプションの読み取り専用メモリイメージのうちの1つとすることができることを特徴とするコンピュータ読み取り可能な記録媒体。 - プロセッサによって実行されたときに、前記プロセッサに無許可のブートローダコードを実行させないコードセグメントを更に含むことを特徴とする請求項5に記載のコンピュータ読み取り可能な記録媒体。
- プロセッサによって実行されたときの前記コードセグメントは、前記生成されたハッシュ値が前記許可されたハッシュ値のリストの入力に対応しないときには前記ブートローダがベースとなるデバイス上での実行を許可されていないことの表示を前記プロセッサに行わせることを特徴とする請求項5に記載のコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US72316405P | 2005-09-30 | 2005-09-30 | |
US60/723,164 | 2005-09-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007102791A JP2007102791A (ja) | 2007-04-19 |
JP5014726B2 true JP5014726B2 (ja) | 2012-08-29 |
Family
ID=37906798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006270994A Expired - Fee Related JP5014726B2 (ja) | 2005-09-30 | 2006-10-02 | 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7917762B2 (ja) |
JP (1) | JP5014726B2 (ja) |
TW (1) | TWI446204B (ja) |
WO (1) | WO2007041501A2 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007041501A2 (en) * | 2005-09-30 | 2007-04-12 | Phoenix Technologies Ltd. | Secure execution environment by preventing execution of unauthorized boot loaders |
JP5438320B2 (ja) | 2005-10-03 | 2014-03-12 | アプライド バイオシステムズ リミテッド ライアビリティー カンパニー | 核酸を増幅するための組成物、方法およびキット |
GB0706810D0 (en) * | 2007-04-05 | 2007-05-16 | Becrypt Ltd | System for providing a secure computing environment |
US8024557B2 (en) * | 2007-12-31 | 2011-09-20 | Icera, Inc. | Booting an integrated circuit |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US8694761B2 (en) * | 2008-12-31 | 2014-04-08 | Vincent Zimmer | System and method to secure boot both UEFI and legacy option ROM's with common policy engine |
US8745743B2 (en) * | 2009-06-09 | 2014-06-03 | F-Secure Oyj | Anti-virus trusted files database |
US8417962B2 (en) * | 2010-06-11 | 2013-04-09 | Microsoft Corporation | Device booting with an initial protection component |
US8495356B2 (en) * | 2010-12-31 | 2013-07-23 | International Business Machines Corporation | System for securing virtual machine disks on a remote shared storage subsystem |
EP2503459B1 (en) * | 2011-03-23 | 2021-01-20 | Volvo Car Corporation | Complete and compatible function |
US8775784B2 (en) | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
JP5519712B2 (ja) * | 2012-01-20 | 2014-06-11 | レノボ・シンガポール・プライベート・リミテッド | コンピュータをブートする方法およびコンピュータ |
US9338008B1 (en) | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
EP2856377B1 (en) * | 2012-06-01 | 2017-09-27 | Intel Corporation | Identification and execution of subsets of a plurality of instructions in a more secure execution environment |
JP2014089652A (ja) | 2012-10-31 | 2014-05-15 | Toshiba Corp | 情報処理装置 |
EP2746982B1 (en) * | 2012-12-22 | 2018-05-09 | Samsung Electronics Co., Ltd | Method and apparatus for supporting dynamic change of authentication means for secure booting |
JP6318425B2 (ja) * | 2013-02-22 | 2018-05-09 | マーベル ワールド トレード リミテッド | リードオンリメモリのブートコードパッチ |
US9870474B2 (en) | 2013-04-08 | 2018-01-16 | Insyde Software Corp. | Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware |
US9934382B2 (en) * | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
GB2527569B (en) * | 2014-06-26 | 2016-06-08 | Ibm | Booting a computer from a user trusted device with an operating system loader stored thereon |
US9569297B2 (en) * | 2014-07-16 | 2017-02-14 | Dell Products, Lp | Seamless method for booting from a degraded software raid volume on a UEFI system |
US20160188874A1 (en) * | 2014-12-29 | 2016-06-30 | Rubicon Labs, Inc. | System and method for secure code entry point control |
WO2016201628A1 (en) | 2015-06-17 | 2016-12-22 | Intel Corporation | Platform management method and apparatus including expiration detection |
US10181956B2 (en) * | 2015-12-21 | 2019-01-15 | Hewlett-Packard Development Company, L.P. | Key revocation |
KR101968382B1 (ko) * | 2016-07-14 | 2019-04-11 | 경희대학교 산학협력단 | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 |
CN109951284A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种安全状态验证方法及终端 |
US20190236279A1 (en) * | 2018-01-31 | 2019-08-01 | Hewlett Packard Enterprise Development Lp | Perform security action based on inventory comparison |
WO2021080586A1 (en) * | 2019-10-24 | 2021-04-29 | Hewlett-Packard Development Company, L.P. | Authentication of write requests |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6889209B1 (en) * | 2000-11-03 | 2005-05-03 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
JP2002162899A (ja) * | 2000-11-27 | 2002-06-07 | Hitachi Ltd | プログラム認証機能付き電子機器およびプログラム認証処理方法 |
US6907522B2 (en) * | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
JP4501349B2 (ja) * | 2003-03-13 | 2010-07-14 | ソニー株式会社 | システムモジュール実行装置 |
JP2005148934A (ja) * | 2003-11-12 | 2005-06-09 | Ricoh Co Ltd | 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体 |
WO2007041501A2 (en) * | 2005-09-30 | 2007-04-12 | Phoenix Technologies Ltd. | Secure execution environment by preventing execution of unauthorized boot loaders |
-
2006
- 2006-09-28 WO PCT/US2006/038450 patent/WO2007041501A2/en active Application Filing
- 2006-09-28 US US11/529,140 patent/US7917762B2/en not_active Expired - Fee Related
- 2006-09-29 TW TW095136258A patent/TWI446204B/zh not_active IP Right Cessation
- 2006-10-02 JP JP2006270994A patent/JP5014726B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2007041501A3 (en) | 2009-05-07 |
WO2007041501A2 (en) | 2007-04-12 |
TW200731109A (en) | 2007-08-16 |
US7917762B2 (en) | 2011-03-29 |
TWI446204B (zh) | 2014-07-21 |
JP2007102791A (ja) | 2007-04-19 |
US20070079112A1 (en) | 2007-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5014726B2 (ja) | 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 | |
US10931451B2 (en) | Securely recovering a computing device | |
US11520894B2 (en) | Verifying controller code | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US9292302B2 (en) | Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances | |
US8254568B2 (en) | Secure booting a computing device | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US7949874B2 (en) | Secure firmware execution environment for systems employing option read-only memories | |
JP6925542B2 (ja) | ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム | |
US20080178257A1 (en) | Method for integrity metrics management | |
JP2020004390A (ja) | 自動検証方法及びシステム | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
Frazelle | Securing the boot process | |
CN113051579A (zh) | 一种控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120606 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |