JP6095796B2 - 「ブリング・ユア・オウン」管理のための起動機構 - Google Patents
「ブリング・ユア・オウン」管理のための起動機構 Download PDFInfo
- Publication number
- JP6095796B2 JP6095796B2 JP2015547211A JP2015547211A JP6095796B2 JP 6095796 B2 JP6095796 B2 JP 6095796B2 JP 2015547211 A JP2015547211 A JP 2015547211A JP 2015547211 A JP2015547211 A JP 2015547211A JP 6095796 B2 JP6095796 B2 JP 6095796B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- operating system
- storage medium
- physical storage
- host operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000007246 mechanism Effects 0.000 title description 3
- 230000004913 activation Effects 0.000 title 1
- 238000003860 storage Methods 0.000 claims description 93
- 238000000034 method Methods 0.000 claims description 52
- 238000005192 partition Methods 0.000 claims description 47
- 238000004590 computer program Methods 0.000 claims description 13
- 230000002085 persistent effect Effects 0.000 claims description 13
- 230000003213 activating effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 19
- 230000036961 partial effect Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Description
コンピュータとの接続を可能にする接続インタフェースと、
永続的メモリと、
前記永続的メモリ、好ましくはデバイスのセキュア・メモリに保存されたブートローダとを含み、
このブートローダは、
前記接続インタフェースを介したデバイスと前記コンピュータとの接続の際に、コンピュータのファームウェアによって検出可能であり、かつ
前記ファームウェアがブートローダを以後の実行のためにコンピュータのメモリにロードするための命令と、
コンピュータにおける実行の際にファームウェアと対話することによって、
第1のホスト・オペレーティング・システムおよび第2のホスト・オペレーティング・システムをそれぞれ第1の部分および第2の部分に保存する前記コンピュータの物理記憶媒体において、前記物理記憶媒体の区画情報から前記第2の部分を定めることであって、この区画情報は第1のホスト・オペレーティング・システムは知らせるが第2のホスト・オペレーティング・システムは知らせない、定めることと、
第2の部分内の第2のホスト・オペレーティング・システムの一部分を位置付けることと、
前記部分を実行することによって、ホスト・オペレーティング・システムのうち第2のものだけがユーザ・ポータブル・デバイスから起動し得るようにすることとを行うための命令とを含む。
−前記所与のセクタと、
−前記第2の部分に保存された前記第2のホスト・オペレーティング・システム内の前記部分の相対的位置のデータと
に基づいて、間接的に前記部分を位置付けるように構成される。
ブートローダはさらに、前記コンピュータにおける実行の際に、オーバーレイ・ディスクが第1のホスト・オペレーティング・システムによって占有された最終セクタの後、直後の物理記憶媒体のセクタから始まるようにオーバーレイ・ディスクを構築させるように構成される。
第2のオペレーティング・システムのカーネル、および
前記コンピュータを起動する際に関与するソフトウェアのみを含む。
ホスト・コンピュータのファームウェアによってユーザ・ポータブル・デバイスのブートローダが検出されるようにすることによって、ファームウェアに対するブートローダの命令に従って、ブートローダがコンピュータに移ってコンピュータにおいて実行することによって、
第2のホスト・オペレーティング・システムが起動し、かつ前記ホスト・オペレーティング・システムのうち第2のものだけがユーザ・ポータブル・デバイスから起動し得るように、
第2のホスト・オペレーティング・システムの一部分を位置付けし、かつ実行するステップを含む。
第1のホスト・オペレーティング・システムによって占有された前記物理記憶媒体の部分をマスクするために、前記物理記憶媒体の上にオーバーレイ・ディスクを構築するステップであって、前記物理記憶媒体は物理ディスクであり、このオーバーレイ・ディスクは前記物理記憶媒体によって支えられた物理記憶媒体のソフトウェア表現である、ステップと、
構築されたオーバーレイ・ディスクにおいて第2のホスト・オペレーティング・システムを実行するステップと、
実行中の第2のホスト・オペレーティング・システムにおいてソフトウェアを実行するステップとを含む。
物理記憶媒体の区画情報を読取るステップと、
前記区画情報から、好ましくは前記物理記憶媒体における第1のホスト・オペレーティング・システムによって占有された第1の部分のサイズを算出することによって、前記物理記憶媒体のどこに第2のホスト・オペレーティング・システムが位置するかを推定するステップと、
オーバーレイ・ディスクが
第1のホスト・オペレーティング・システムによって占有された最終セクタの後、好ましくは直後の物理記憶媒体のセクタから始まり、かつ
好ましくは物理記憶媒体の端部まで続く
ようにオーバーレイ・ディスクを構築するステップとを含む。
第2のホスト・オペレーティング・システムにおいて仮想マシンをゲスト・オペレーティング・システムとして実行するステップを含み、このゲスト・オペレーティング・システムは実行可能環境をカプセル化する。
コンピュータのファームウェアによって検出可能であり、かつ
前記ファームウェアがブートローダを以後の実行のためにコンピュータのメモリにロードするための命令と、
コンピュータにおける実行の際にファームウェアと対話することによって、
第1のホスト・オペレーティング・システムおよび第2のホスト・オペレーティング・システムをそれぞれ第1の部分および第2の部分に保存する前記コンピュータの物理記憶媒体において、前記物理記憶媒体の区画情報から前記第2の部分を定めることであって、この区画情報は第1のホスト・オペレーティング・システムは知らせるが第2のホスト・オペレーティング・システムは知らせない、定めることと、
第2の部分内の第2のホスト・オペレーティング・システムの一部分を位置付けることと、
前記部分を実行することによって、コンピュータにおけるブートローダの実行の際に第2のホスト・オペレーティング・システムだけが起動し得るようにすることとを行うための命令とを含む。
導入部において考察したとおり、家庭/仕事環境の分離を規定するために、VMがしばしば用いられる。しかし、もしホストOSが損なわれれば、企業VMも損なわれることが認識され得る。VM内で実行される管理ツールは(少なくともすばやく)これを検出できず、したがってそれらはなおもホストOSで実行される必要がある。そのため、雇用者は従業員の環境においてソフトウェアを制御する必要がある。よって、雇用者はVMだけでなく、それが実行されるホストOSも制御しなければならない。よって、雇用者に対するものと従業員に対するものとの2つのホストOSが必要とされる。各々のホストOSはディスク上の区画に割り当てられてもよいし、まったく別の2つのディスクが用いられてもよい。
−コンピュータ管理の古典的BYOモデルのほとんどは、家庭/仕事環境の分離を規定するためにVMに依拠することを提案する。
−損なわれたホストOSが企業VMを損ない得るため、このアプローチは満足できるものではないことが見出されていた。
−よって、各々がディスク上の区画またはまったく別の2つのディスクに割り当てられた2つのホストOSに同時に依拠する試みがなされた。
−しかし、これらのOSのうちの一方が他方のディスクを上書きし得るために、損なわれたホームOSが企業OSを損ない得るため、発明者らは、このアプローチにも欠点があることを認識した。
−したがって本発明者らのアイデアは、第1のOSに対して第2のOSを「隠す」ことであり、たとえば第1のOSが第2のOSを見ることができないためにそれを損なうことができないように、記憶媒体の区画情報において企業OSが知らされない。
−しかし次いで次の問題が起こる。どのようにして第2のOSを起動するか?実際のところ、第2のOSは自己を意識していないために、単純に起動できない。
−よって本発明者らの別のアイデアは、それを外部デバイスから(セキュアに)起動させることであり、そのデバイスは、(区画情報に第2のOSのトレースが見出されないために)このOSがどこにあるかを知ることなくOSを位置付けるという課題に直面する。
−次の手法のおかげでこの困難を克服できる。区画情報は第1のOSの特性を知らせるため、記憶媒体のどこに第1のOSが位置するかを定めることができ、したがって第2のOSは第1のOSによって空のまま残された部分に位置するものと想定できる。
−よって、たとえば第2のOSのブート・イメージなどの実行可能な部分を位置付けることができ、起動プロセスを開始できる。
−よって最初に必要とされることは、区画テーブルから第1のOSに関する情報を抽出して、そこから第2のOSの位置を推定することだけである。
−より効果的に、第2のOSによって占有された部分の上にオーバーレイ・ディスクが構築されることによって、第1のOSに対する危険なしにこのオーバーレイ・ディスクにおいて第2のOSが実行され得るようにしてもよい。
−パーソナル・コンピュータ101との接続を可能にする、たとえばUSB接続インタフェースなどの接続インタフェース12、
−好ましくはセキュア・メモリ141を含む永続的メモリ14、および
−新規のコンピュータ化された方法が提供され、かつ前記永続的メモリ14に保存されるブートローダ16。
−最初に、ブートローダ16は媒体120の第2の部分120−2、すなわち第2のOS111−2によって使用される部分、特に第2の部分が始まるところを定める。しかし、ブートローダが用いる区画情報111−1pは第2のOS111−2を知らせない(一般的に知らせないことが想定される)ため、ブートローダは、OSのうち第1のものだけを知らせるこの区画情報111−1pのみを用いて第2の部分を間接的に定める必要がある。
−2番目に、ブートローダは第2の部分120−2における第2のOS111−2の所与の部分(添付の図面における「BI」)を位置付ける。この部分は好ましくはブート・イメージであり、より一般的には、実行の際に第2のOSに起動を継続させるために寄与する任意の実行可能部分である。
−最後に、位置付けられた部分BIを実行することによって、OSのうち第2のものだけがユーザ・ポータブル・デバイス10から効果的に起動できる。
−ステップS3:ファームウェア122によってブートローダ16を検出させることによって、ブートローダ16のファームウェアに対する命令に従って、
○ブートローダがコンピュータ101に移り(ステップS4)、そこで実行される(ステップS5)ことによって、
■その後、第2のOS111−2の部分BIを位置付け(ステップS6)、それを実行する(S8)ことによって、
●第2のOSが起動し(ステップS8〜S11)、かつ前記OSのうち第2のものだけがユーザ・ポータブル・デバイス10から起動し得るようにする。
の上にオーバーレイ・ディスク120oを構築させる(ステップS10c)ように構成されてもよい。こうしたオーバーレイ・ディスクは、前記物理記憶媒体によって支えられた物理記憶媒体のソフトウェア表現であり、この物理記憶媒体は(a)実際の物理記憶装置、たとえばディスクなど、または(b)複数のこうした記憶装置、または(c)1つの物理記憶装置の一部であってもよい。
−S10c:物理記憶媒体120の上にオーバーレイ・ディスク120oが構築される。
−S11:構築されたオーバーレイ・ディスク120oにおいて、第2のホストOS111−2eが実行される。これによって、
−S12:第2のホストOS111−2eの実行中に、第2のホストOS111−2eのフレームワーク内でソフトウェア112が実行され得る。
−S10a:区画情報111−1pを読取るステップ、
−S10b:前記区画情報から、前記物理記憶媒体のどこに第2のホストOS111−2が位置するかを推定するステップであって、これは好ましくは、前記物理記憶媒体120において第1のホストOSによって占有された第1の部分のサイズs1を算出することによって達成される、ステップ、および、
−S10c:オーバーレイ・ディスクが第1のホストOSによって占有された最終セクタls1の後、好ましくは直後に位置するセクタfs2から始まるようにオーバーレイ・ディスクを構築するステップ。
−BIOS、
−エクステンシブル・ファームウェア・インタフェースEFI、または
−ユニファイド・エクステンシブル・ファームウェア・インタフェースUEFI。
−好ましくはブートローダ16の第1の部分161(または所与の部分)(もしくはデバイス10の付加的なモジュール、またはその両方)を保存するセキュア・メモリ141、および
−ブートローダの第2の部分162(またはその他の部分)を保存する非セキュア・メモリ142、たとえばSDカードなど。
−ユニバーサル・シリアル・バス(Universal Serial Bus)すなわちUSB、
−外部の小型コンピュータ・システム・インタフェース(Small Computer System Interface)すなわちSCSI、
−外部のシリアル・アドバンスト・テクノロジ・アタッチメント(Serial Advanced Technology Attachment)すなわちSATA、
−Firewire(R)、または
−Thunderbolt(R)。
しかし、より一般的にこれは、コンピュータが外部デバイス10から起動することを可能にするあらゆる現行または将来のコネクタであってもよい。加えて、その同じインタフェース12が、たとえばプロジェクタ、プリンタ、または任意のその他の出力デバイスなどの任意の外部デバイスと、ユーザ・トラステッド・デバイス10とが通信することを可能にしてもよい。
本セクションにおいては特定的実施形態を説明し、ここでは以下の選択肢が想定される。
−第1のOSはネイティブ(ホーム)OSであり、第2のOSは企業OSである。かつ、
−ブートローダによって位置付けられる実行可能部分BIはブート・イメージである。
前セクションで詳細に説明したとおり、本アプローチは外部デバイス10に存在するブートローダ16に依拠するものである。便利であるように、このデバイスはUSBコネクタ12を有する。なぜなら、現代のすべてのファームウェアはこうしたデバイスを認識できるからである。ブートローダは、デバイス上の耐タンパ記憶装置141に少なくとも部分的161に保存されており、これは許可されたエンティティ以外のエンティティには変更できないことを意味する。
11 セキュア・デバイスのCPU
12 接続インタフェース
14 永続的メモリ
16 ブートローダ/起動イネーブル・データ構造
30 サーバ
100 一般的コンピュータ・システム
101 ホスト・コンピュータ
105 プロセッサ
110 メモリ
111 オペレーティング・システム(OS)
115 メモリ・コントローラ
120 物理記憶媒体(物理ディスク)
120−1 物理記憶媒体120の第1の部分
s1 物理記憶媒体の第1の部分のサイズ
ls1 物理記憶媒体の第1の部分の最終セクタ
120−2 物理記憶媒体の第2の部分
fs2 物理記憶媒体の第2の部分の第1のセクタ
122 ホスト・コンピュータのファームウェア(BIOS)
124 ネットワーク・カード
125 ディスプレイ・コントローラ
130 ディスプレイ
141 セキュア・メモリ
142 非セキュア・メモリ
145 I/Oデバイス(または周辺装置)
150 キーボード
155 マウス
161 ブートローダの第1の部分
162 ブートローダの第2の部分
165 ネットワーク
Claims (15)
- ユーザ・ポータブル・デバイス(10)であって、
コンピュータ(101)との接続(S2)を可能にする接続インタフェース(12)と、
永続的メモリ(14)と、
前記永続的メモリ(14)のセキュア・メモリ(141)に保存されたブートローダ(16)とを含み、
前記ブートローダ(16)は、
前記接続インタフェースを介した前記デバイス(10)と前記コンピュータ(101)との接続(S2)の際に、前記コンピュータ(101)のファームウェア(122)によって検出可能(S3)であり、かつ
前記ファームウェア(122)が前記ブートローダ(16)を以後の実行(S5)のために前記コンピュータ(101)のメモリ(121)にロードする(S4)ための命令と、
前記コンピュータ(101)における実行の際に前記ファームウェアと対話することによって、
第1のホスト・オペレーティング・システム(111−1)および第2のホスト・オペレーティング・システム(111−2)をそれぞれ第1の部分(120−1)および第2の部分(120−2)に保存する前記コンピュータ(101)の物理記憶媒体(120)において、前記物理記憶媒体の区画情報(111−1p)から前記第2の部分(120−2)を定めることであって、前記区画情報は前記第1のホスト・オペレーティング・システムは知らせるが前記第2のホスト・オペレーティング・システムは知らせない、定めることと、
前記第2の部分(120−2)内の前記第2のホスト・オペレーティング・システム(111−2)の一部分(ブート・イメージ:BI)を位置付けることと、
前記部分(BI)を実行することによって、前記ホスト・オペレーティング・システムのうち前記第2のものだけが前記ユーザ・ポータブル・デバイス(10)から起動し得る(S6〜S8)ようにすることとを行うための命令とを含む、ユーザ・ポータブル・デバイス(10)。 - 前記ユーザ・ポータブル・デバイスはさらに、前記セキュア・メモリ(141)に保存された保全性チェック・データ(13)を含み、前記ブートローダはさらに、前記保全性チェック・データ(13)に基づいて前記部分(BI)の保全性をチェックする(S7)ように構成される、請求項1に記載のユーザ・ポータブル・デバイス(10)。
- 前記ブートローダ(16)は、前記部分の内容をハッシュし、結果として得られたハッシュ値を前記保全性チェック・データ(13)に対してチェックすることによって前記第2のホスト・オペレーティング・システム(111−2)の前記部分(BI)の前記保全性をチェックするように構成される、請求項2に記載のユーザ・ポータブル・デバイス。
- 前記ブートローダはさらに、前記コンピュータ(101)における実行の際に、前記物理記憶媒体に保存される、前記第1のオペレーティング・システムによって使用される最終セクタ(ls1)の後、直後に始まる前記物理記憶媒体(120)の所与のセクタ(fs2)から前記部分(BI)を探索することによって、前記部分(BI)を位置付けるように構成される、請求項1から3のいずれか1項に記載のユーザ・ポータブル・デバイス(10)。
- 前記ブートローダはさらに、前記コンピュータ(101)における実行の際に、前記物理記憶媒体の区画情報(111−1p)に基づいて前記第1の部分のサイズを算出し、かつどのセクタ(ls1)が前記第1のオペレーティング・システムによって使用される前記最終セクタであるかを推定するように構成される、請求項4に記載のユーザ・ポータブル・デバイス(10)。
- 前記ブートローダはさらに、前記コンピュータ(101)における実行の際に、
前記所与のセクタ(ls1)と、
前記第2の部分(120−2)に保存された前記第2のホスト・オペレーティング・システム(111−2)内の前記部分(BI)の相対的位置(rl)のデータと
に基づいて、間接的に前記部分(BI)を位置付けるように構成される、請求項5に記載のユーザ・ポータブル・デバイス(10)。 - 前記ブートローダはさらに、前記コンピュータ(101)における実行の際に、前記第1のホスト・オペレーティング・システム(111−1)によって占有された前記物理記憶媒体の部分をマスクするために、前記物理記憶媒体(120)の上にオーバーレイ・ディスク(120o)を構築させる(S10a〜b)ように構成され、前記オーバーレイ・ディスクは、前記物理記憶媒体によって支えられた物理記憶媒体のソフトウェア表現であり、
前記ブートローダはさらに、前記コンピュータ(101)における実行の際に、前記オーバーレイ・ディスクが前記第1のホスト・オペレーティング・システムによって占有された最終セクタの後、直後の前記物理記憶媒体のセクタから始まるように前記オーバーレイ・ディスクを構築させるように構成される、請求項1から6のいずれか1項に記載のユーザ・ポータブル・デバイス(10)。 - 請求項1から7のいずれか1項に記載のユーザ・ポータブル・デバイス(10)と、前記接続インタフェース(12)を介して前記ユーザ・ポータブル・デバイスを接続可能な前記コンピュータ(101)とを含むシステム(1)であって、前記コンピュータ(101)は、前記第1の部分および第2の部分にそれぞれ保存された前記第1のホスト・オペレーティング・システム(111−1)および前記第2のホスト・オペレーティング・システム(111−2)を有し、前記コンピュータの前記物理記憶媒体の区画情報は、前記第1のホスト・オペレーティング・システム(111−1)は知らせるが前記第2のホスト・オペレーティング・システム(111−2)は知らせない、システム。
- 前記第2のホスト・オペレーティング・システムの前記部分(BI)が非暗号化ブート・イメージであり、当該部分(BI)は、
前記第2のオペレーティング・システムのカーネル、および
前記コンピュータを起動する際に関与するソフトウェアのみを含む、請求項8に記載のシステム。 - 請求項8または9に記載のシステムにおいてコンピュータ(101)を起動する方法であって、前記方法は、前記ユーザ・ポータブル・デバイスと前記コンピュータ(101)との接続(S2)の際に、
前記コンピュータ(101)の前記ファームウェア(122)によって前記ユーザ・ポータブル・デバイス(10)の前記ブートローダ(16)が検出される(S3)ようにすることによって、前記ファームウェアに対する前記ブートローダ(16)の命令に従って、前記ブートローダが前記コンピュータ(101)に移って(S4)前記コンピュータ(101)において実行する(S5)ことによって、
前記第2のホスト・オペレーティング・システムが起動し、かつ前記ホスト・オペレーティング・システムのうち前記第2のものだけが前記ユーザ・ポータブル・デバイス(10)から起動し得る(S8〜S11)ように、
前記第2のホスト・オペレーティング・システム(111−2)の一部分(BI)を位置付けし(S6)、かつ実行する(S8)ステップを含む、方法。 - 前記第1のホスト・オペレーティング・システム(111−1)によって占有された前記物理記憶媒体の部分をマスクするために、前記物理記憶媒体(120)の上にオーバーレイ・ディスク(120o)を構築するステップ(S10a〜b)であって、前記物理記憶媒体(120)は物理ディスクであり、前記オーバーレイ・ディスクは前記物理記憶媒体によって支えられた物理記憶媒体のソフトウェア表現である、ステップと、
構築された前記オーバーレイ・ディスク(120o)において前記第2のホスト・オペレーティング・システム(111−2e)を実行するステップ(S11)と、
実行中の前記第2のホスト・オペレーティング・システム(111−2e)においてソフトウェア(112)を実行するステップ(S12)と
をさらに含む、請求項10に記載の方法。 - 前記オーバーレイ・ディスクを構築するステップの前に、
前記物理記憶媒体(120)の区画情報(111−1p)を読取るステップ(S10a)と、
前記区画情報から、前記物理記憶媒体における前記第1のホスト・オペレー
ティング・システムによって占有された第1の部分のサイズ(s1)を算出することによって、前記物理記憶媒体のどこに前記第2のホスト・オペレーティング・システム(111−2)が位置するかを推定するステップ(S10b)と、
前記オーバーレイ・ディスクが
前記第1のホスト・オペレーティング・システムによって占有された最終セクタ(ls1)の後、直後の前記物理記憶媒体のセクタ(fs2)から始まり、かつ
前記物理記憶媒体の端部まで続く
ように前記オーバーレイ・ディスクを構築するステップ(S10c)と
をさらに含む、請求項11に記載の方法。 - 前記第2のホスト・オペレーティング・システムにおいてソフトウェアを実行するステップはさらに、
前記第2のホスト・オペレーティング・システム(111−2e)において仮想マシン(112)をゲスト・オペレーティング・システムとして実行するステップ(S12)を含み、前記ゲスト・オペレーティング・システムは実行可能環境をカプセル化する、請求項11または12に記載の方法。 - 前記第1のホスト・オペレーティング・システム(111−1)は個人のオペレーティング・システムであり、
前記第2のオペレーティング・システム(111−2)は企業のオペレーティング・システムであり、
前記仮想マシン(112)を実行するステップの結果として、所与のユーザに属するデスクトップを表示するステップが得られる、請求項13に記載の方法。 - 請求項10〜14の何れか1項に記載の方法の各ステップをコンピュータに実行させる、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1222584.3A GB2508895A (en) | 2012-12-14 | 2012-12-14 | Bootloader for booting a computer into a second operating system that is hidden from a first host operating system |
GB1222584.3 | 2012-12-14 | ||
PCT/IB2013/060409 WO2014091344A1 (en) | 2012-12-14 | 2013-11-26 | Boot mechanisms for 'bring your own' management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015537323A JP2015537323A (ja) | 2015-12-24 |
JP6095796B2 true JP6095796B2 (ja) | 2017-03-15 |
Family
ID=47630747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015547211A Expired - Fee Related JP6095796B2 (ja) | 2012-12-14 | 2013-11-26 | 「ブリング・ユア・オウン」管理のための起動機構 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9721102B2 (ja) |
JP (1) | JP6095796B2 (ja) |
CN (1) | CN104871174B (ja) |
GB (1) | GB2508895A (ja) |
WO (1) | WO2014091344A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201525858A (zh) * | 2013-12-31 | 2015-07-01 | Ibm | 基板管理控制器與其韌體載入方法 |
GB2525409B (en) | 2014-04-24 | 2016-11-02 | Ibm | Enabling an external operating system to access encrypted data units of a data storage system |
US9672361B2 (en) * | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
CN107544925B (zh) * | 2016-06-24 | 2020-05-08 | 爱思开海力士有限公司 | 存储器系统及加速引导时间的方法 |
CN107273769A (zh) * | 2017-07-11 | 2017-10-20 | 北京洋浦伟业科技发展有限公司 | 一种电子设备的保护方法和装置 |
CN108804034B (zh) * | 2018-05-22 | 2021-03-02 | 上海鲲鲸云股份有限公司 | 一种基于读写分离的云终端处理方法及系统 |
US11200066B2 (en) * | 2018-05-30 | 2021-12-14 | Ncr Corporation | Secure device for bypassing operating system (OS) security |
CN109997140B (zh) * | 2018-09-10 | 2023-03-24 | 深圳市汇顶科技股份有限公司 | 使用一次写入寄存器从设备的睡眠状态加速安全启动的低功耗嵌入式设备 |
EP3620944B1 (en) * | 2018-09-10 | 2023-06-07 | Shenzhen Goodix Technology Co., Ltd. | Low power embedded device using a write-once register to speed up the secure boot from sleep states of the device |
US11574055B2 (en) * | 2018-09-27 | 2023-02-07 | Landis+Gyr Innovations, Inc. | Validation and installation of a file system |
JP7428049B2 (ja) * | 2020-03-30 | 2024-02-06 | 大日本印刷株式会社 | デバイス、セキュアエレメント及びデバイスのセキュアブート方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1274009A3 (en) * | 2001-07-03 | 2003-12-03 | Hewlett-Packard Company | System and method to enable a legacy BIOS system to boot from a disk that includes EFI GPT partitions |
CN1261869C (zh) * | 2002-02-08 | 2006-06-28 | 联想(北京)有限公司 | 计算机单功能模式的启动方法 |
JP2003345654A (ja) * | 2002-05-23 | 2003-12-05 | Hitachi Ltd | データ保護システム |
TWI220955B (en) * | 2003-03-11 | 2004-09-11 | Acer Inc | Computer system being operated under multiple operation modes and operation method thereof |
KR100673681B1 (ko) * | 2004-03-25 | 2007-01-24 | 엘지전자 주식회사 | 개인용 컴퓨터에서의 인스턴트 온 기능 실행방법 |
JP2006301771A (ja) | 2005-04-18 | 2006-11-02 | Toshiba Corp | 情報処理装置および動作制御方法 |
JP4767129B2 (ja) * | 2006-08-17 | 2011-09-07 | 株式会社エヌ・ティ・ティ・ドコモ | Os切替装置及びos切替方法 |
US7721078B2 (en) * | 2006-10-31 | 2010-05-18 | Dell Products, Lp | Method and system to dynamically boot to a non-visible partition |
CN101222697A (zh) * | 2007-01-09 | 2008-07-16 | 上海晨兴电子科技有限公司 | 使用移动终端作为计算机扩展应用的实现方法 |
US8171275B2 (en) * | 2007-01-16 | 2012-05-01 | Bally Gaming, Inc. | ROM BIOS based trusted encrypted operating system |
JP2008234220A (ja) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | 情報処理装置、ソフトウェア起動方法及び画像処理装置 |
JP2009043133A (ja) * | 2007-08-10 | 2009-02-26 | Hitachi Software Eng Co Ltd | 情報処理装置 |
US9003173B2 (en) | 2007-09-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Multi-OS (operating system) boot via mobile device |
KR101288700B1 (ko) * | 2008-03-14 | 2013-08-23 | 미쓰비시덴키 가부시키가이샤 | 멀티 오퍼레이팅 시스템(os) 기동 장치, 컴퓨터 판독 가능한 기록 매체 및 멀티 os 기동 방법 |
CN101751519B (zh) * | 2008-12-09 | 2013-01-02 | 纬创资通股份有限公司 | 提升一计算机系统的信息安全的方法及其相关计算机系统 |
US20110112819A1 (en) | 2009-11-11 | 2011-05-12 | Sony Corporation | User interface systems and methods between a portable device and a computer |
JP5250573B2 (ja) * | 2010-02-08 | 2013-07-31 | 株式会社日立製作所 | シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法 |
JPWO2011145199A1 (ja) | 2010-05-20 | 2013-07-22 | 順子 杉中 | 外部ブートデバイス、外部ブート方法、情報処理装置及びネットワーク通信システム |
US8578443B2 (en) | 2011-06-01 | 2013-11-05 | Mobileasap, Inc. | Real-time mobile application management |
-
2012
- 2012-12-14 GB GB1222584.3A patent/GB2508895A/en not_active Withdrawn
-
2013
- 2013-11-26 CN CN201380065648.0A patent/CN104871174B/zh not_active Expired - Fee Related
- 2013-11-26 JP JP2015547211A patent/JP6095796B2/ja not_active Expired - Fee Related
- 2013-11-26 WO PCT/IB2013/060409 patent/WO2014091344A1/en active Application Filing
- 2013-11-26 US US14/651,551 patent/US9721102B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN104871174B (zh) | 2017-06-13 |
JP2015537323A (ja) | 2015-12-24 |
CN104871174A (zh) | 2015-08-26 |
GB201222584D0 (en) | 2013-01-30 |
US9721102B2 (en) | 2017-08-01 |
US20150332050A1 (en) | 2015-11-19 |
WO2014091344A1 (en) | 2014-06-19 |
GB2508895A (en) | 2014-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6095796B2 (ja) | 「ブリング・ユア・オウン」管理のための起動機構 | |
US10318724B2 (en) | User trusted device for detecting a virtualized environment | |
US9176752B1 (en) | Hardware-based mechanisms for updating computer systems | |
JP5970141B2 (ja) | コンピュータでソフトウェア・モジュールを実行するための方法、ブートローダ、ユーザ信頼デバイス、およびシステム | |
US9256442B2 (en) | Network updatable user trusted device | |
US10055593B2 (en) | Updating processor microcode | |
US20180046809A1 (en) | Secure host operating system running a virtual guest operating system | |
TWI734379B (zh) | 用於使用初始程式載入機制啟動安全客體之電腦實施方法、電腦系統及電腦程式產品 | |
EP2859438A1 (en) | Operating system | |
WO2020183278A1 (en) | Transparent interpretation of guest instructions in secure virtual machine environment | |
EP3935494B1 (en) | Inject interrupts and exceptions into secure virtual machine | |
JP7388804B2 (ja) | セキュア仮想マシンのディスパッチ | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
US20180089415A1 (en) | User trusted device for detecting a virtualized environment | |
GB2508892A (en) | Updating a trusted device by booting update software and downloading the update over a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150630 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6095796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |