JP5378460B2 - 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 - Google Patents
状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP5378460B2 JP5378460B2 JP2011147422A JP2011147422A JP5378460B2 JP 5378460 B2 JP5378460 B2 JP 5378460B2 JP 2011147422 A JP2011147422 A JP 2011147422A JP 2011147422 A JP2011147422 A JP 2011147422A JP 5378460 B2 JP5378460 B2 JP 5378460B2
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- loader
- state
- machine
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Manipulator (AREA)
- Exchange Systems With Centralized Control (AREA)
- Sealing Devices (AREA)
- Spinning Or Twisting Of Yarns (AREA)
- Operation Control Of Excavators (AREA)
- Numerical Control (AREA)
Description
にすることができる。
にするデータを不適切な状況で配布するコンポーネントをロードしないことを保証することができる。
しないかまたは干渉を許可しないという、ある水準の保証があるが、この場合、高保証環境においてプロセスを実施するプログラムが、期待通りに適切に実行されることが信頼される、別個の根拠を有する必要がある。)高保証環境では、特定のオブジェクト(たとえば特定のプログラム)にデータを密封する記憶機能であるシールドストレージ(sealed storage)を提供することができ、(高保証環境によって確認されるように)密封されたデータがその密封されたオブジェクト以外のオブジェクトに開放されないように高保証環境によって制御される。バリデータは、シールドストレージを使用して、それ自体にキー(たとえばSYSKEY)を密封し、キーを開放することを適切なオブジェクトに対する場合を除き拒否することができ、この場合、その状況(たとえばマシン状態)は、ある基準を満たしている。
オペレーティングシステムのもとで行われ得るいくつかのプロセスは、それらの適切な動作について1つまたは複数のキーに依存している。キーへのアクセスは、ログオンプログラムなどの認証プログラムにより制御することができ、ユーザがユーザ名/パスワードの組合せなど適切な信用証明情報を提供しない限り、認証プログラムは、1つ(または複数)のキーの使用を可能にすることを拒否する。したがって、適切な信用証明情報がない場合、ログオンプログラムがキーを使用可能にすることを拒否することにより、パスワードを知らないユーザに対して、いくつかのプロセス(たとえば暗号化ファイルの解読)を中断する(または完全に阻止する)ことができる。ログオンプログラムは、キーに対するアクセスを許可/禁止する(gate)のに有効であるが、オペレーティングシステムローダが欺かれて、ログオンプログラムが課している認証ルールの外部でキーを配布する異なるコンポーネントを、ロードする可能性がある。したがって、このようにキーが配布される場合、キーを保護するためには、オペレーティングシステムのロードプロセスを保護する必要がある。本発明により、ロードプロセスを保護するために使用することができるメカニズムが提供される。
図1は、本発明の諸態様を実施することができる例示的コンピューティング環境を示す。コンピューティングシステム環境100は、適切なコンピューティング環境の一例にすぎず、本発明の用途および機能の範囲にどのような限定も示唆する意図はない。また、コンピューティング環境100は、例示的動作環境100に示すコンポーネントのいずれか1つまたは組合せに関係する、どのような依存性または要件も有していると解釈されるべきではない。
ションプログラム135、他のプログラムモジュール136、およびプログラムデータ137を示す。
インターフェース150などのリムーバルメモリインターフェースによってシステムバス121に接続される。
のコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と同じにすることも異なるようにすることもできることに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147には、これらが少なくとも互いに異なるコピーであることを示すために、ここでは異なる番号を与えている。ユーザは、キーボード162、およびマウス、トラックボール、またはタッチパッドとして通常は言及されるポインティングデバイス161などの入力装置を介して、コマンドおよび情報をコンピュータ110に入力することができる。他の入力装置(図示せず)には、マイク、ジョイスティック、ゲームパッド、衛星パラボラアンテナ、スキャナなどが含まれ得る。上記その他の入力装置は、多くの場合、システムバスに結合されたユーザ入力インターフェース160を介して処理装置120に接続されるが、パラレルポート、ゲームポート、またはUSB(ユニバーサルシリアルバス)など他のインターフェースおよびバス構造によって接続してもよい。モニタ191または他のタイプの表示装置も、ビデオインターフェース190などのインターフェースを介してシステムバス121に接続される。このコンピュータはまた、モニタに加え、スピーカ197およびプリンタ196など他の出力周辺装置を含むこともでき、これらは、出力周辺装置インターフェース195を介して接続することができる。
コンピューティング環境は、そこで行われる特定のプロセスがその適切な動作について依存するキーを利用することができる。Microsoft Windows(登録商標)オペレーティングシステムで使用されるシステムキーすなわち「SYSKEY」は、このようなキーの一例であるが、限定的例ではない。好ましい実施形態では、プロセスが依存するキーは、一意で、暗号的にランダムなパープラットフォーム(per−platform)キーであり、つまり、2つのマシンを仮定すると、この2つのマシンはおそらく異なるキーを有する。したがって、少なくとも、あるプラットフォームのキーがその外部
で利用不可能であることを保証する、有効なメカニズムが採用されている限り、このようなキーに依存するプロセスは、あるプラットフォームから別のプラットフォームに移植できることがめったにない。
らである。
EFS302への1つの入力は、コンテンツキー(content key)310であることに留意されたい。コンテンツキー310は、暗号化方法に対し入力として機能する対称鍵であることが好ましい。コンテンツキー310は、暗号化ファイル306を作成するためファイル304を暗号化するために使用され、また、解読ファイル308を作成するために暗号化ファイル306を解読するためにも使用される。キー310を、ある種の取り出しが容易な場所に格納すると、データを保護するEFS302の能力が直ちに無効になるおそれがあることは認識されよう。つまり、コンテンツキーがハードディスク上で容易に利用可能である場合、またはコンテンツキーがラップトップのある種の既知の特徴(たとえばプロセッサシリアル番号)から容易に導き出すことができる場合、窃盗犯がキーを容易に発見し解読することができるため、ファイルが暗号化された形態で格納されているかどうかによって違いが生じないことになる。したがって、真の所有者の協力によってのみ可能なある種のやり方でキーを導き出すことによってキーを保護することが望ましい。キーを保護するための1つの方法では、キー204を入力として受け取りキー20
4の関数としてコンテンツキー310を導出する、キー生成モジュール312を使用する。したがって、キー204が適切なセキュアな状況のもとでのみ提供される限り、コンテンツキー310が同様に適切な状況のもとでのみ導出されることになる。言い換えれば、キー204の使用可能性に、コンテンツキー310の導出を依存させることにより、キー204に与えられているどのような保護も、コンテンツキー310へ拡張することができる。たとえば、キー204を提供するために、ユーザが適切なパスワードを提供してログインすることが必要な場合、ユーザが適切にログインしない限りコンテンツキー310が使用可能にはならないことを保証することができる。
図4は、ブート手順で使用される典型的な一連の事象を示す。
セクタ408に制御を転送する。次いで、ブートセクタは、オペレーティングシステムローダ410をロードするプロセスを開始し、このローダが最終的にオペレーティングシステムをロードする。このようなコンポーネントが例示のブートプロセスにどのように適合するかを単に示すために図4にMBR406を示しており、本発明は、MBR406を使用するブート手順に限定されないことに留意されたい。
ことが好ましい。
挙動が不正な挙動から区別することがうまくできるように、正当なロードの挙動における可変数を充分に小さくすべきである。(上述のように、早い時期の手順においては、多数のオプションROMおよび他の可変数により、可能な実行経路の数が多くなり、それによって、正当な挙動を不正な挙動と区別することが困難になる。)他方で、この境界線は、セキュリティにたとえばキーが不適切に配布されることなど影響を与え得る任意の事象(たとえばログオンプログラムのロード)に先行するために早い時期にすべきである。一般に、第1段と第2段の間の境界線では、ある期間、「ありのまま(raw)」(または「オープン」、「無効」)の状態で任意のシステムを実行し、次いで、挙動を確認するために必要な任意のコンポーネント(たとえば高保証環境)も開始し、次いで、これらのコンポーネントを使用して、マシンの現在の状態を検証する(あるいはマシンを既知の良好な状態にする)ことが可能であり、この時点では、後でセキュリティに影響(たとえばキーの配布)を与える可能性があることを行う、プロセスが進行することを可能にすることができる。
妥当性検証450は、基本的に、オペレーティングシステムローダ410が既知の信頼できるプログラムであることを確認する(または、より詳細には、好ましい実施形態ではローダの第2段を確認する)動作であり、そのプログラムが実行されているマシンが既知の良好な状態であることを保証する。したがって、妥当性検証は、(1)ローダプログラム(またはローダプログラムの第2段)を検証して、それが信じられているように既知の信頼されるプログラムであることを保証すること、および、(2)関連するマシンの状態を、ローダが適切に振る舞うことが分かっている既知の良好な状態に変更することの2つの部分を有する。(1)および(2)を行う前提は、既知のマシン状態で動作する既知のプログラムが、既知のように振る舞うことである。
て、ローダ410が実行を期待されるローダであること、および、ローダ40が適切に振る舞うことが分かっているマシン状態に、ローダが実行されるマシンが置かれていることを保証することにより、ローダ410が適切に振る舞うことを保証することができる。
図6は、前述の本発明の態様によるキーを保護するプロセスの例を示す。マシンが始動した後のある時点で、オペレーティングシステムローダが実行される(602)。オペレーティングシステムローダの実行中、ローダおよびマシン状態が検証され(604)、それによりローダが、上述の理由により予測可能な挙動をすることが保証される。ローダおよびマシン状態が検証された後、ローダは、不正コンポーネントがロードされるのを防止しながらオペレーティングシステムをロードするために使用される(606)。(上述のように、ローダおよびマシン状態の妥当性が検証されることは、ローダの将来の挙動が不正コンポーネントのロードを引き起こさないことが分かることを意味する。)オペレーティングシステムがロードされた後、ログオンプログラムが実行され、キーへのアクセスを許可/禁止する。
本発明のメカニズムは、オペレーティングシステムのロードを実行するのに使用することができるだけでなく、一般に、いくつかの特定の機能を実行するために妥当性検証を必要としながらも、一方でありのままの(検証されていない)状態としてある機能を、システムが実行することを可能にするために使用することができることに留意されたい。たとえば、あるコンピュータは、何らかの妥当性検証なしにいくつかの機能を実行することができる(たとえばコンピュータがラジオとして動作することができる)が、このコンピュータがより機密性のある機能(たとえばハードディスクからファイルを読み取る)を実行することができるのに先立ち妥当性検証を行わなければならないことがある。一般に、1つのマシンを器具(appliance)および汎用PCの両方として見ることができ、妥当性検証/ログオンは、器具の役割では必要とされないが、汎用PCの役割では必要とされる。
の利益を得る当業者は、その態様において、本発明の範囲および趣旨から逸脱することなく、本発明に多数の修正および変更を加えることができる。
120 処理装置
121 システムバス
130 システムメモリ
134 オペレーティングシステム
135 アプリケーションプログラム
136 他のプログラムモジュール
137 プログラムデータ
140 非リムーバル非揮発性メモリインターフェース
144 オペレーティングシステム
145 アプリケーションプログラム
146 他のプログラムモジュール
147 プログラムデータ
150 リムーバル非揮発性メモリインターフェース
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワークインターフェース
171 LAN
172 モデム
173 WAN
180 リモートコンピュータ
185 リモートアプリケーションプログラム
190 ビデオインターフェース
191 モニタ
195 出力周辺装置インターフェース
196 プリンタ
197 スピーカ
Claims (14)
- オペレーティングシステムのブートを、前記ブートの信頼性に関する保証が提供される状況で実施するためのシステムであって、
前記オペレーティングシステムをロードするオペレーティングシステムローダの正当性または識別を評価し、前記オペレーティングシステムローダが動作するマシン状態をさらに評価し、前記オペレーティングシステムローダが前記オペレーティングシステムをロードするのを進行することを、前記オペレーティングシステムローダの正当性または識別が確認されたかどうかに応じて許可または不許可とし、前記オペレーティングシステムローダが進行することを許可するのに先立って前記マシンを既知の状態にする、バリデータを含み、
前記オペレーティングシステムローダが動作を開始した後、ただし前記オペレーティングシステムローダがカーネルまたはデバイスドライバを初期化するのに先立ち、前記バリデータは、前記オペレーティングシステムローダの正当性または識別、および前記マシン状態を評価し、前記マシン状態を評価することは、前記オペレーティングシステムローダが動作中のマシンの状態が前記既知の状態であることを確認することを含む、ことを特徴とするシステム。 - キーが前記バリデータに密封され、前記バリデータは、前記オペレーティングシステムローダが進行を許可された場合、前記キーを開放し、オペレーティングシステムローダに前記キーを提供することを特徴とする請求項1に記載のシステム。
- 前記マシン状態を評価することは、前記オペレーティングシステムローダが動作中のプロセッサのリング状態、プログラムカウンタの状態、データレジスタの状態、および前記オペレーティングシステムローダが格納されている領域以外のメモリ領域の状態が前記既知の状態であることを確認することを含む、ことを特徴とする請求項1に記載のシステム。
- 前記バリデータは、
バリデータのクラスに共通である汎用部分と、
前記オペレーティングシステムローダに特定的な専用部分と
を含み、前記バリデータが、異なるオペレーティングシステムローダを検証するために使用される場合、前記専用部分を、異なる部分で置き換えることができることを特徴とする請求項1に記載のシステム。 - 前記マシンは物理マシンを含むことを特徴とする請求項1に記載のシステム。
- 前記マシンは仮想マシンを含むことを特徴とする請求項1に記載のシステム。
- オペレーティングシステムをブートする方法であって、
基本入出力システム、オプションROM、マスタブートレコード、およびブートセクタを実行すること、
オペレーティングシステムローダを開始すること、
前記オペレーティングシステムローダを検証すること、
前記オペレーティングシステムローダを実行するマシンの状態を検証すること、および、
前記オペレーティングシステムローダおよび前記マシンの前記状態が妥当であると決定された場合、前記オペレーティングシステムローダがオペレーティングシステムをロードするのを許可することを含み、
前記オペレーティングシステムローダの検証、および前記マシン状態の検証の前記動作は、前記オペレーティングシステムローダが少なくとも1つの動作を実行した後、実施され、前記マシン状態の検証は、前記少なくとも1つの動作を実行した後のマシンの状態が既知の状態であることを検証することを含む、ことを特徴とする方法。 - 前記オペレーティングシステム下で少なくとも1つの機能を適切に実行するために必要なキーが、オペレーティングシステムローダの検証、およびマシン状態の検証の前記動作を実施する、バリデータに密封され、
前記オペレーティングシステムローダおよび前記マシン状態が妥当とされた場合、前記キーを開放し、前記オペレーティングシステムローダに前記キーを提供することをさらに含むことを特徴とする請求項7に記載の方法。 - 前記オペレーティングシステムがロードされた後、前記キーへのアクセスを許可/禁止するログオンプログラムを実行することをさらに含むことを特徴とする請求項8に記載の方法。
- 前記ログオンプログラムは、ユーザが認証手順を正常に完了したかどうかに応じて、前記オペレーティングシステムのコンポーネントが前記キーを使用することを許可または不許可とすることを特徴とする請求項9に記載の方法。
- 前記マシン状態の検証は、前記少なくとも1つの動作を実行した後のプロセッサのリング状態、プログラムカウンタの状態、データレジスタの状態、および前記オペレーティングシステムローダが格納されている領域以外のメモリ領域の状態が前記既知の状態であることを確認することを含む、ことを特徴とする請求項7に記載の方法。
- 前記マシン状態がリセットされることにより、前記ローダが、前記オペレーティングシステムをロードするために適切に機能することが防止されるのに先立つ時点で、前記オペレーティングシステムローダの検証、および前記マシン状態の検証の前記動作が実施されることを特徴とする請求項7に記載の方法。
- 前記マシンが物理マシンを含むことを特徴とする請求項7に記載の方法。
- 前記マシンが仮想マシンを含むことを特徴とする請求項7に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/882,134 US7694121B2 (en) | 2004-06-30 | 2004-06-30 | System and method for protected operating system boot using state validation |
US10/882,134 | 2004-06-30 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005179527A Division JP4796340B2 (ja) | 2004-06-30 | 2005-06-20 | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011187089A JP2011187089A (ja) | 2011-09-22 |
JP5378460B2 true JP5378460B2 (ja) | 2013-12-25 |
Family
ID=35106886
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005179527A Active JP4796340B2 (ja) | 2004-06-30 | 2005-06-20 | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
JP2011147422A Active JP5378460B2 (ja) | 2004-06-30 | 2011-07-01 | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005179527A Active JP4796340B2 (ja) | 2004-06-30 | 2005-06-20 | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
Country Status (21)
Country | Link |
---|---|
US (1) | US7694121B2 (ja) |
EP (1) | EP1612666B1 (ja) |
JP (2) | JP4796340B2 (ja) |
KR (1) | KR101176646B1 (ja) |
CN (1) | CN100454246C (ja) |
AT (1) | ATE488800T1 (ja) |
AU (1) | AU2005201995B2 (ja) |
BR (1) | BRPI0501783B1 (ja) |
CA (1) | CA2507793C (ja) |
CO (1) | CO5700184A1 (ja) |
DE (1) | DE602005024744D1 (ja) |
HK (1) | HK1087216A1 (ja) |
IL (1) | IL168907A (ja) |
MX (1) | MXPA05005764A (ja) |
MY (1) | MY143926A (ja) |
NO (1) | NO332737B1 (ja) |
NZ (1) | NZ540356A (ja) |
RU (1) | RU2413295C2 (ja) |
SG (1) | SG118327A1 (ja) |
TW (1) | TWI438686B (ja) |
ZA (1) | ZA200504397B (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972590B2 (en) * | 2000-09-14 | 2015-03-03 | Kirsten Aldrich | Highly accurate security and filtering software |
US20060075236A1 (en) * | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for high assurance processing |
CN101213560B (zh) * | 2005-06-28 | 2011-06-01 | 松下电器产业株式会社 | 验证方法、信息处理装置及集成电路 |
KR100736083B1 (ko) * | 2005-10-28 | 2007-07-06 | 삼성전자주식회사 | 멀티 로딩 장치 및 방법 |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US8234717B2 (en) | 2006-04-12 | 2012-07-31 | Eugrid, Inc. | Accessing and checking the validity of control information stored in external storage |
JP4822544B2 (ja) * | 2006-04-26 | 2011-11-24 | 株式会社リコー | 複数のモジュール構成情報を管理できる画像形成装置 |
JP4898823B2 (ja) * | 2006-10-20 | 2012-03-21 | パナソニック株式会社 | アプリケーション情報改竄監視装置及び方法 |
US8380987B2 (en) * | 2007-01-25 | 2013-02-19 | Microsoft Corporation | Protection agents and privilege modes |
US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
KR101209252B1 (ko) | 2007-02-02 | 2012-12-06 | 삼성전자주식회사 | 전자기기의 부팅 방법 및 부팅 인증 방법 |
US20090007100A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Suspending a Running Operating System to Enable Security Scanning |
US8458460B2 (en) * | 2007-09-27 | 2013-06-04 | Intel Corporation | Digest generation from instruction op-codes |
US8683213B2 (en) * | 2007-10-26 | 2014-03-25 | Qualcomm Incorporated | Progressive boot for a wireless device |
US7865712B2 (en) * | 2007-12-26 | 2011-01-04 | Intel Corporation | Method and apparatus for booting a processing system |
JP5062687B2 (ja) * | 2008-03-31 | 2012-10-31 | Eugrid株式会社 | 情報処理装置 |
WO2009153387A1 (en) | 2008-06-16 | 2009-12-23 | Nokia Siemens Networks Oy | Software loading method and apparatus |
KR101013419B1 (ko) * | 2008-08-29 | 2011-02-14 | 주식회사 안철수연구소 | 시스템 보호 장치 및 방법 |
US8302182B2 (en) * | 2008-09-01 | 2012-10-30 | Mediatek Inc. | Embedded system with authentication, and associated authentication method |
KR101197182B1 (ko) * | 2008-12-23 | 2012-11-02 | 한국전자통신연구원 | 컴퓨터 시스템에서의 해킹 방지 장치 및 방법 |
GB2471282B (en) * | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
GB2471464A (en) * | 2009-06-29 | 2011-01-05 | Nokia Corp | Procedure for generating a merged command list form the static lists to be used to start up or boot up the host device. |
CN102844764B (zh) * | 2010-04-12 | 2015-12-16 | 交互数字专利控股公司 | 启动过程中的阶段性控制释放 |
CN102024105A (zh) * | 2010-11-16 | 2011-04-20 | 深圳市文鼎创数据科技有限公司 | 安全认证方法和装置 |
US9154299B2 (en) * | 2010-12-13 | 2015-10-06 | Novell, Inc. | Remote management of endpoint computing device with full disk encryption |
WO2013009619A2 (en) * | 2011-07-08 | 2013-01-17 | Openkeak Inc. | System and method for validating components during a booting process |
US20130086371A1 (en) * | 2011-09-30 | 2013-04-04 | Pradeep Bisht | Method for device-less option-rom bios load and execution |
TWI450194B (zh) * | 2011-11-10 | 2014-08-21 | Inst Information Industry | 作業系統處理方法以及系統、以及儲存其之電腦可讀取記錄媒體 |
US8572410B1 (en) | 2012-07-18 | 2013-10-29 | Freescale Semiconductor, Inc. | Virtualized protected storage |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
US9053216B1 (en) | 2013-08-09 | 2015-06-09 | Datto, Inc. | CPU register assisted virtual machine screenshot capture timing apparatuses, methods and systems |
US9167002B2 (en) | 2013-08-15 | 2015-10-20 | Microsoft Technology Licensing, Llc | Global platform health management |
US9304887B2 (en) | 2013-09-16 | 2016-04-05 | International Business Machines Corporation | Method and system for operating system (OS) verification |
US9195831B1 (en) | 2014-05-02 | 2015-11-24 | Google Inc. | Verified boot |
US10140454B1 (en) * | 2015-09-29 | 2018-11-27 | Symantec Corporation | Systems and methods for restarting computing devices into security-application-configured safe modes |
US10177910B2 (en) * | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
US10069633B2 (en) * | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
KR101887974B1 (ko) * | 2016-12-01 | 2018-08-13 | 현대오트론 주식회사 | 엔진제어기의 안전부팅을 위한 시스템 및 방법 |
TWI616774B (zh) * | 2016-12-08 | 2018-03-01 | 緯創資通股份有限公司 | 電子裝置及其安全起動方法 |
EP3333748A1 (de) * | 2016-12-08 | 2018-06-13 | Siemens Aktiengesellschaft | Geräteeinheit geeignet für den betrieb im geschützten und/oder offenen betriebszustand sowie zugehöriges verfahren |
US9817675B1 (en) * | 2017-01-31 | 2017-11-14 | Hytrust, Inc. | Methods and systems for attaching an encrypted data partition during the startup of an operating system |
JP6990994B2 (ja) * | 2017-05-26 | 2022-01-12 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
CN109040088B (zh) * | 2018-08-16 | 2022-02-25 | 腾讯科技(深圳)有限公司 | 认证信息传输方法、密钥管理客户端及计算机设备 |
JP7077872B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7077873B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
RU2720220C1 (ru) * | 2019-06-21 | 2020-04-28 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") | Способ загрузки программного обеспечения |
WO2021030903A1 (en) * | 2019-08-16 | 2021-02-25 | Zao John Kar Kin | System and method for performing trusted computing with remote attestation and information isolation on heterogeneous processors over open interconnect |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210875A (en) * | 1989-08-25 | 1993-05-11 | International Business Machines Corporation | Initial bios load for a personal computer system |
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
NL1000530C2 (nl) * | 1995-06-08 | 1996-12-10 | Defil N V Holland Intertrust A | Filtreerwerkwijze. |
JPH096232A (ja) * | 1995-06-21 | 1997-01-10 | Ricoh Elemex Corp | 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
WO1999001815A1 (en) * | 1997-06-09 | 1999-01-14 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6397242B1 (en) * | 1998-05-15 | 2002-05-28 | Vmware, Inc. | Virtualization system including a virtual machine monitor for a computer with a segmented architecture |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
US6189100B1 (en) | 1998-06-30 | 2001-02-13 | Microsoft Corporation | Ensuring the integrity of remote boot client data |
US6209088B1 (en) | 1998-09-21 | 2001-03-27 | Microsoft Corporation | Computer hibernation implemented by a computer operating system |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
JP3273926B2 (ja) * | 1999-02-12 | 2002-04-15 | 株式会社神戸製鋼所 | ディジタル信号処理装置 |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6711675B1 (en) * | 2000-02-11 | 2004-03-23 | Intel Corporation | Protected boot flow |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
DE60228027D1 (de) * | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
US20030028765A1 (en) * | 2001-07-31 | 2003-02-06 | Cromer Daryl Carvis | Protecting information on a computer readable medium |
US7191464B2 (en) * | 2001-10-16 | 2007-03-13 | Lenovo Pte. Ltd. | Method and system for tracking a secure boot in a trusted computing environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7343493B2 (en) * | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US7565509B2 (en) * | 2002-04-17 | 2009-07-21 | Microsoft Corporation | Using limits on address translation to control access to an addressable entity |
US6986006B2 (en) * | 2002-04-17 | 2006-01-10 | Microsoft Corporation | Page granular curtained memory via mapping control |
US7058768B2 (en) * | 2002-04-17 | 2006-06-06 | Microsoft Corporation | Memory isolation through address translation data edit control |
EP1495401B1 (en) | 2002-04-18 | 2007-01-24 | Advanced Micro Devices, Inc. | Initialization of a computer system including a secure execution mode-capable processor |
US6907522B2 (en) * | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
US7085933B2 (en) * | 2002-06-11 | 2006-08-01 | Lenvo (Singapore) Pte, Ltd. | Computer system apparatus and method for improved assurance of authentication |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US6959262B2 (en) * | 2003-02-27 | 2005-10-25 | Hewlett-Packard Development Company, L.P. | Diagnostic monitor for use with an operating system and methods therefor |
-
2004
- 2004-06-30 US US10/882,134 patent/US7694121B2/en active Active
-
2005
- 2005-05-09 SG SG200503030A patent/SG118327A1/en unknown
- 2005-05-10 AU AU2005201995A patent/AU2005201995B2/en not_active Ceased
- 2005-05-13 KR KR1020050040209A patent/KR101176646B1/ko active IP Right Grant
- 2005-05-16 TW TW094115799A patent/TWI438686B/zh not_active IP Right Cessation
- 2005-05-17 CA CA2507793A patent/CA2507793C/en active Active
- 2005-05-18 NO NO20052391A patent/NO332737B1/no not_active IP Right Cessation
- 2005-05-23 BR BRPI0501783A patent/BRPI0501783B1/pt not_active IP Right Cessation
- 2005-05-25 RU RU2005115918/08A patent/RU2413295C2/ru active
- 2005-05-27 CO CO05051825A patent/CO5700184A1/es not_active Application Discontinuation
- 2005-05-27 NZ NZ540356A patent/NZ540356A/en not_active IP Right Cessation
- 2005-05-30 MX MXPA05005764A patent/MXPA05005764A/es active IP Right Grant
- 2005-05-30 MY MYPI20052444A patent/MY143926A/en unknown
- 2005-05-30 ZA ZA200504397A patent/ZA200504397B/xx unknown
- 2005-05-30 CN CNB200510076073XA patent/CN100454246C/zh active Active
- 2005-06-01 IL IL168907A patent/IL168907A/en active IP Right Grant
- 2005-06-20 JP JP2005179527A patent/JP4796340B2/ja active Active
- 2005-06-23 AT AT05105591T patent/ATE488800T1/de not_active IP Right Cessation
- 2005-06-23 DE DE602005024744T patent/DE602005024744D1/de active Active
- 2005-06-23 EP EP05105591A patent/EP1612666B1/en active Active
-
2006
- 2006-06-27 HK HK06107239.0A patent/HK1087216A1/xx unknown
-
2011
- 2011-07-01 JP JP2011147422A patent/JP5378460B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5378460B2 (ja) | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 | |
US11514159B2 (en) | Method and system for preventing and detecting security threats | |
US8656146B2 (en) | Computer system comprising a secure boot mechanism | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
US8213618B2 (en) | Protecting content on client platforms | |
RU2390836C2 (ru) | Отображение достоверности из высоконадежной среды на незащищенную среду | |
KR20140016280A (ko) | 운영 체제 구성 값 보호 | |
WO2012119218A1 (en) | Method and system for dynamic platform security in a device operating system | |
Safford et al. | A trusted linux client (tlc) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130605 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130628 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130712 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5378460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |