JP5512610B2 - 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 - Google Patents
非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 Download PDFInfo
- Publication number
- JP5512610B2 JP5512610B2 JP2011159843A JP2011159843A JP5512610B2 JP 5512610 B2 JP5512610 B2 JP 5512610B2 JP 2011159843 A JP2011159843 A JP 2011159843A JP 2011159843 A JP2011159843 A JP 2011159843A JP 5512610 B2 JP5512610 B2 JP 5512610B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- firmware
- access
- agent
- object descriptor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 39
- 230000000903 blocking effect Effects 0.000 title claims 4
- 230000008569 process Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims 6
- 238000012545 processing Methods 0.000 description 12
- 239000003795 chemical substances by application Substances 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 238000000926 separation method Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000026676 system process Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000000368 destabilizing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ットセグメントは、信用および安全性の「信頼性」のアスペクトによってホームユーザとは区別される。
[追加の実施形態の詳細]
110 リング0
120 オペレーティングシステムカーネル
122 ハードウェアアブストラクションレイヤ
124 サービス呼び出し
126 実行可能EFIランタイムドライバイメージ
150 プラットフォームファームウェア
160、162、164 EFIランタイムドライバ
170 ハードウェアデバイス
180 データ180
200 コンピュータデバイス
204 CPU
206 メモリ
208 ストレージ
210 オペレーティングシステム
212 OSカーネル
220 ドライバ
224 アプリケーションプログラム
230 EFIランタイムコンポーネント
232 タグ付きメモリ
233 オブジェクト記述子
234 キャッシュアズRAM
240 ネットワークアダプタ
250 入力装置
252 出力装置
260 バス
270 通信路
310 リング0
320 オペレーティングシステムカーネル
322 ハードウェアアブストラクションレイヤ
324 サービス呼び出し
326 タグ付きメモリ内の実行可能EFIランタイムドライバイメージ
350 プラットフォームファームウェア
360、362、364 EFIランタイムドライバ
370 ハードウェアデバイス
380 データ
400 CPU
410 制御ユニット
412 ALU
420 特殊レジスタ
422 スタック記述子レジスタ
424 スタックポインタレジスタ
426 データ記述子レジスタ
428 コード記述子レジスタ
430 命令ポインタ
440 汎用レジスタ
442 オブジェクト記述子
444 非初期化
446 データ
500 オブジェクト記述子
570 タグ付きメモリ
600 EFIイメージ
700 CPU
710 制御ユニット
712 ALU
740 汎用レジスタ
742 オブジェクト記述子
744 非初期化
746 データ
780 タグ
770 メモリ
Claims (30)
- CPU、第1のメモリ、及び第2のメモリを有するコンピュータデバイスにおいてコードとデータとを保護する方法であって、
前記第1のメモリにあるオペレーティングシステムと同じアクセスレベルを有するファームウェアの認証を行う段階と、
前記認証を行う段階において有効と判断されたファームウェアをオブジェクト記述子に関連づける段階と、
前記認証を行う段階において有効と判断された前記ファームウェアを前記第2のメモリに格納する段階と、
非ファームウェアエージェントが、前記ファームウェアが格納されている前記第2のメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記ファームウェアに関連づけられた前記オブジェクト記述子が含む、前記第2のメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記第2のメモリにアクセスできるか否かを判断する段階と、
前記非ファームウェアエージェントが前記第2のメモリにアクセス可能であるとの判断に応じて、前記非ファームウェアエージェントから前記第2のメモリへのアクセスを許可する段階と、
前記非ファームウェアエージェントが前記第2のメモリにアクセス可能ではないとの判断に応じて、前記非ファームウェアエージェントから前記第2のメモリへのアクセスを阻止する段階と、
を備え、
前記認証を行う段階、前記関連づける段階、前記格納する段階、前記判断する段階、前記許可する段階、前記阻止する段階、及び前記阻止する段階は、少なくとも部分的には、前記CPUを用いて前記コンピュータデバイスのファームウェアシステムによって実行される、方法。 - 前記認証を行う段階が、ブート処理中に行われる、請求項1に記載の方法。
- 前記認証を行う段階が、プレブート処理中に行われる、請求項1に記載の方法。
- TCB(トラステッド・コンピューティング・ベース)の一部であるコンポーネントが前記認証を行う、請求項1から3のいずれか一項に記載の方法。
- 前記コンポーネントが、前記コンピュータデバイスのシステムボードの読み出し専用メモリ(ROM)に予め格納される、請求項4に記載の方法。
- 前記認証はデジタル署名によって行われる、請求項1から5のいずれか1項に記載の方法。
- 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラーのうちの1つを含む請求項1から6のいずれか1項に記載の方法。
- 前記第2のメモリは、前記オブジェクト記述子であるか否かを示すタグを含む請求項1から7のいずれか一項に記載の方法。
- 前記非ファームウェアエージェントが前記第2のメモリにアクセスを試みている場合に、前記第2のメモリへのアクセス権違反があると、インタラプトを生成する段階をさらに備える、請求項1から8のいずれか一項に記載の方法。
- 前記第2のメモリが利用可能であるか否かを、前記CPUを用いて前記コンピュータデバイスの前記ファームウェアシステムによって、判断する段階と、
前記非ファームウェアエージェントが前記第2のメモリにアクセスできるか否かを判断する段階の前に、前記CPUを用いて前記コンピュータデバイスの前記ファームウェアシステムによって、1つ以上の呼び出しポイントを前記第1のメモリから前記第2のメモリに供給する段階とをさらに備え、
前記オブジェクト記述子は、前記第2のメモリへのポインタを含む、請求項1から9のいずれか一項に記載の方法。 - 第1のメモリおよび第2のメモリと、
前記第1のメモリ及び前記第2のメモリに結合されるプロセッサと、
前記第1のメモリ及び第2のメモリの少なくとも一方に格納されたファームウェアシステムと、
を含むシステムであって、
前記ファームウェアシステムは、前記プロセッサによって実行された場合に前記システムに、
前記第1のメモリにあるオペレーティングシステムと同じアクセスレベルを有するファームウェアの認証を行わせ、
有効と判断されたファームウェアをオブジェクト記述子に関連づけ、
有効と判断された前記ファームウェアを前記第2のメモリに格納させ、
非ファームウェアエージェントが、前記ファームウェアが格納されている前記第2のメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記ファームウェアに関連づけられた前記オブジェクト記述子が含む、前記第2のメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記第2のメモリにアクセスできるか否かを判断させ、
前記非ファームウェアエージェントが前記第2のメモリにアクセス可能であるとの判断に応じて、前記非ファームウェアエージェントから前記第2のメモリへのアクセスを許可させ、
前記非ファームウェアエージェントが前記第2のメモリにアクセス可能ではないとの判断に応じて、前記非ファームウェアエージェントから前記第2のメモリへのアクセスを阻止させる、システム。 - 前記認証がブート処理中に行われる、請求項11に記載のシステム。
- 前記認証がプレブート処理中に行われる、請求項11に記載のシステム。
- TCB(トラステッド・コンピューティング・ベース)の一部であるコンポーネントが前記認証を行う、請求項11から13のいずれか一項に記載のシステム。
- 前記コンポーネントが、前記システムのシステムボードの読み出し専用メモリ(ROM)に予め格納される、請求項14に記載のシステム。
- 前記認証はデジタル署名によって行われる、請求項11から15のいずれか一項に記載のシステム。
- 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラーのうちの1つを含む、請求項11から16のいずれか一項に記載のシステム。
- 前記第2のメモリは、前記オブジェクト記述子であるか否かを示すタグを含む、請求項11から17のいずれか一項に記載のシステム。
- 前記ファームウェアシステムは、前記非ファームウェアエージェントが前記第2のメモリにアクセスを試みている場合に、前記第2のメモリへのアクセス権違反があると、インタラプトを生成する、請求項11から18のいずれか一項に記載のシステム。
- 前記ファームウェアシステムは、前記第2のメモリが利用可能であるか否かを判断し、前記第2のメモリが利用可能である場合に、1つ以上の呼び出しポイントを前記第1のメモリから前記第2のメモリに供給し、
前記オブジェクト記述子は、前記第2のメモリへのポインタを含む、請求項11から19のいずれか一項に記載のシステム。 - 複数の命令が格納される機械可読記憶媒体であって、
前記複数の命令は、CPU、第1のメモリ及び第2のメモリを有する機械に実行されると、当該機械に複数のオペレーションを実行可能なファームウェアシステムを実装し、
前記ファームウェアシステムは、
前記第1のメモリにあるオペレーティングシステムと同じアクセスレベルを有するファームウェアの認証を行うオペレーションと、
有効と判断されたファームウェアをオブジェクト記述子に関連づけるオペレーションと、
有効と判断された前記ファームウェアを前記第2のメモリに格納するオペレーションと、
非ファームウェアエージェントが、前記ファームウェアが格納されている前記第2のメモリにアクセスを試みている場合に、前記非ファームウェアエージェントがアクセスを試みている前記ファームウェアに関連づけられた前記オブジェクト記述子が含む、前記第2のメモリへのアクセス権に関連する情報に基づいて、前記非ファームウェアエージェントが前記第2のメモリにアクセスできるか否かを判断するオペレーションと、
前記非ファームウェアエージェントが前記第2のメモリにアクセス可能であるとの判断に応じて、前記非ファームウェアエージェントから前記第2のメモリへのアクセスを許可するオペレーションと、
前記非ファームウェアエージェントが前記第2のメモリにアクセス可能ではないとの判断に応じて、前記非ファームウェアエージェントからの前記第2のメモリへのアクセスを阻止するオペレーションと、
を行う、機械可読記憶媒体。 - 前記認証を行うオペレーションがブート処理中に行われる、請求項21に記載の機械可読記憶媒体。
- 前記認証を行うオペレーションがプレブート処理中に行われる、請求項21に記載の機械可読記憶媒体。
- TCB(トラステッド・コンピューティング・ベース)の一部であるコンポーネントが前記認証を行う、請求項21から23のいずれか一項に記載の機械可読記憶媒体。
- 前記コンポーネントが、前記機械のシステムボードの読み出し専用メモリ(ROM)に予め格納される、請求項24に記載の機械可読記憶媒体。
- 前記認証はデジタル署名によって行われる、請求項21から25のいずれか一項に記載の機械可読記憶媒体。
- 前記非ファームウェアエージェントは、誤ったコーラーおよび悪意のあるコーラーのうちの1つを含む、請求項21から26のいずれか一項に記載の機械可読記憶媒体。
- 前記第2のメモリは、前記オブジェクト記述子であるか否かを示すタグを含む、請求項21から27のいずれか一項に記載の機械可読記憶媒体。
- 前記非ファームウェアエージェントがアクセスを試みている場合に前記第2のメモリへのアクセス権違反があると、前記ファームウェアシステムは、インタラプトを生成するオペレーションをさらに行う、請求項21から28のいずれか一項に記載の機械可読記憶媒体。
- 前記ファームウェアシステムは、
前記第2のメモリが利用可能であるか否かを判断するオペレーションをさらに行い、
前記非ファームウェアエージェントが前記第2のメモリにアクセスできるか否かを判断するオペレーションの前に、1つ以上の呼び出しポイントを前記第1のメモリから前記第2のメモリに供給するオペレーションをさらに行い、
前記オブジェクト記述子は、前記第2のメモリへのポインタを含む、請求項21から29のいずれか一項に記載の機械可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/534,109 | 2006-09-21 | ||
US11/534,109 US8312509B2 (en) | 2006-09-21 | 2006-09-21 | High integrity firmware |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245614A Division JP4793733B2 (ja) | 2006-09-21 | 2007-09-21 | 高インテグリティファームウェア |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011238277A JP2011238277A (ja) | 2011-11-24 |
JP5512610B2 true JP5512610B2 (ja) | 2014-06-04 |
Family
ID=39204749
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245614A Expired - Fee Related JP4793733B2 (ja) | 2006-09-21 | 2007-09-21 | 高インテグリティファームウェア |
JP2011159843A Expired - Fee Related JP5512610B2 (ja) | 2006-09-21 | 2011-07-21 | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245614A Expired - Fee Related JP4793733B2 (ja) | 2006-09-21 | 2007-09-21 | 高インテグリティファームウェア |
Country Status (5)
Country | Link |
---|---|
US (1) | US8312509B2 (ja) |
EP (1) | EP1918815B1 (ja) |
JP (2) | JP4793733B2 (ja) |
KR (1) | KR100938305B1 (ja) |
CN (1) | CN101201749B (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8368915B1 (en) * | 2006-06-23 | 2013-02-05 | Open Invention Network, Llc | System and method for printer driver management in an enterprise network |
US7617374B2 (en) * | 2007-02-26 | 2009-11-10 | Inventec Corporation | Hard disk testing method under extensible firmware interface |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US20090204803A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8943491B2 (en) * | 2008-06-26 | 2015-01-27 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Systems and methods for maintaining CRTM code |
CN102667716A (zh) * | 2009-12-18 | 2012-09-12 | 惠普发展公司,有限责任合伙企业 | 使用固件更新应用程序更新部件的固件的方法及装置 |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US8813085B2 (en) | 2011-07-19 | 2014-08-19 | Elwha Llc | Scheduling threads based on priority utilizing entitlement vectors, weight and usage level |
US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US8930714B2 (en) | 2011-07-19 | 2015-01-06 | Elwha Llc | Encrypted memory |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US9575903B2 (en) | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US8788904B2 (en) * | 2011-10-31 | 2014-07-22 | Hewlett-Packard Development Company, L.P. | Methods and apparatus to perform error detection and correction |
KR101643072B1 (ko) * | 2012-03-30 | 2016-08-10 | 인텔 코포레이션 | 인터넷 이용 가능 컴퓨팅 노드에 대한 불변 안티바이러스 페이로드의 제공 |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
US9075751B2 (en) * | 2012-08-09 | 2015-07-07 | Intel Corporation | Secure data protection with improved read-only memory locking during system pre-boot |
US9576153B2 (en) * | 2013-08-23 | 2017-02-21 | Cellco Partnership | Device and method for providing information from a backend component to a frontend component by a secure device management abstraction and unification module |
CN104573500A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的软件实时保护系统和方法 |
US10929149B2 (en) | 2014-11-11 | 2021-02-23 | Red Hat, Inc. | Method and system for updating firmware |
US10268822B2 (en) | 2014-12-01 | 2019-04-23 | Hewlett-Packard Development Company, L.P. | Firmware module execution privilege |
CN104573529B (zh) * | 2015-01-28 | 2018-04-17 | 加弘科技咨询(上海)有限公司 | 一种bios固件的划分、更新方法和系统 |
US9880833B2 (en) | 2015-06-30 | 2018-01-30 | International Business Machines Corporation | Initialization status of a register employed as a pointer |
CN108292342B (zh) * | 2016-01-25 | 2022-09-06 | 惠普发展公司,有限责任合伙企业 | 向固件中的侵入的通知 |
US10042752B2 (en) * | 2016-05-27 | 2018-08-07 | Hewlett Packard Enterprise Development Lp | Object descriptors |
JP6736456B2 (ja) * | 2016-11-17 | 2020-08-05 | キオクシア株式会社 | 情報処理装置およびプログラム |
US11163885B2 (en) * | 2017-04-21 | 2021-11-02 | Hewlett-Packard Development Company, L.P. | Firmware outputted keyboard code to enter operating system state |
US10831897B2 (en) * | 2017-07-14 | 2020-11-10 | Dell Products, L.P. | Selective enforcement of secure boot database entries in an information handling system |
US11797684B2 (en) | 2018-08-28 | 2023-10-24 | Eclypsium, Inc. | Methods and systems for hardware and firmware security monitoring |
US11106471B2 (en) | 2019-03-29 | 2021-08-31 | Dell Products L.P. | System and method to securely map UEFI ISCSI target for OS boot using secure M-Search command option in UEFI discover protocol |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5075845A (en) | 1989-12-22 | 1991-12-24 | Intel Corporation | Type management and control in an object oriented memory protection mechanism |
US5075842A (en) | 1989-12-22 | 1991-12-24 | Intel Corporation | Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism |
JPH06282431A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Ltd | マイクロプロセッサ |
ATE278218T1 (de) | 1994-05-26 | 2004-10-15 | Commw Of Australia | Gesicherte rechnerarchitektur |
JP3225455B2 (ja) | 1994-10-05 | 2001-11-05 | 清水建設株式会社 | 建屋の構築方法 |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US6175626B1 (en) * | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US5857144A (en) * | 1996-08-09 | 1999-01-05 | Ericsson, Inc. | In-band vehicular repeater for trunked radio system |
JP3220647B2 (ja) | 1996-09-20 | 2001-10-22 | 日興電機工業株式会社 | 油圧パワーユニット装置 |
US6253323B1 (en) * | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US6978018B2 (en) * | 2001-09-28 | 2005-12-20 | Intel Corporation | Technique to support co-location and certification of executable content from a pre-boot space into an operating system runtime environment |
US7127579B2 (en) * | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US6971003B1 (en) * | 2002-04-02 | 2005-11-29 | Adaptec, Inc. | Method and apparatus for minimizing option ROM BIOS code |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US7509644B2 (en) * | 2003-03-04 | 2009-03-24 | Secure 64 Software Corp. | Operating system capable of supporting a customized execution environment |
US20050204357A1 (en) | 2004-03-15 | 2005-09-15 | Ajay Garg | Mechanism to protect extensible firmware interface runtime services utilizing virtualization technology |
KR100746025B1 (ko) * | 2006-01-12 | 2007-08-06 | 삼성전자주식회사 | 운영체제 스위칭 장치 및 방법 |
-
2006
- 2006-09-21 US US11/534,109 patent/US8312509B2/en active Active
-
2007
- 2007-09-21 CN CN2007101701649A patent/CN101201749B/zh not_active Expired - Fee Related
- 2007-09-21 KR KR1020070096853A patent/KR100938305B1/ko not_active IP Right Cessation
- 2007-09-21 JP JP2007245614A patent/JP4793733B2/ja not_active Expired - Fee Related
- 2007-09-21 EP EP07253752.5A patent/EP1918815B1/en not_active Not-in-force
-
2011
- 2011-07-21 JP JP2011159843A patent/JP5512610B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20080027207A (ko) | 2008-03-26 |
US20080077973A1 (en) | 2008-03-27 |
JP4793733B2 (ja) | 2011-10-12 |
EP1918815A3 (en) | 2008-12-24 |
EP1918815B1 (en) | 2013-11-13 |
JP2011238277A (ja) | 2011-11-24 |
US8312509B2 (en) | 2012-11-13 |
CN101201749A (zh) | 2008-06-18 |
KR100938305B1 (ko) | 2010-01-22 |
CN101201749B (zh) | 2011-03-30 |
EP1918815A2 (en) | 2008-05-07 |
JP2008097597A (ja) | 2008-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5512610B2 (ja) | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 | |
US8321931B2 (en) | Method and apparatus for sequential hypervisor invocation | |
US7191464B2 (en) | Method and system for tracking a secure boot in a trusted computing environment | |
Kauer | Oslo: improving the security of trusted computing. | |
KR100692346B1 (ko) | 시스템 완전성 및 레거시 환경 에뮬레이션을 제공하기위한 방법 | |
US7127579B2 (en) | Hardened extended firmware interface framework | |
US9319380B2 (en) | Below-OS security solution for distributed network endpoints | |
US7984286B2 (en) | Apparatus and method for secure boot environment | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
US7974416B2 (en) | Providing a secure execution mode in a pre-boot environment | |
US8327415B2 (en) | Enabling byte-code based image isolation | |
Heasman | Implementing and detecting a pci rootkit | |
Han et al. | A bad dream: Subverting trusted platform module while you are sleeping | |
KR101306395B1 (ko) | 시스템용 실리콘 통합 코드 제공 | |
Regenscheid | Platform firmware resiliency guidelines | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
KR101013419B1 (ko) | 시스템 보호 장치 및 방법 | |
CN113448682A (zh) | 一种虚拟机监控器加载方法、装置及电子设备 | |
CN108595981B (zh) | 加密安卓系统的方法 | |
Yao et al. | Firmware Resiliency: Detection | |
Zimmer | System Isolation Beyond BIOS using the Unified Extensible Firmware Interface. | |
Parno et al. | How Do We Make Sense of Platform State? | |
Cooper et al. | BIOS Protection Guidelines otection Guidelines (Draft) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110819 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131016 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20131107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20131107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5512610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |