JP6096301B2 - ファームウェアにおける盗難防止 - Google Patents

ファームウェアにおける盗難防止 Download PDF

Info

Publication number
JP6096301B2
JP6096301B2 JP2015532271A JP2015532271A JP6096301B2 JP 6096301 B2 JP6096301 B2 JP 6096301B2 JP 2015532271 A JP2015532271 A JP 2015532271A JP 2015532271 A JP2015532271 A JP 2015532271A JP 6096301 B2 JP6096301 B2 JP 6096301B2
Authority
JP
Japan
Prior art keywords
instructions
user
boot
biometric
boot sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015532271A
Other languages
English (en)
Other versions
JP2015532987A (ja
Inventor
オウヤーン,チエン
ジェイ. ワーン,ジエン
ジェイ. ワーン,ジエン
ジェイ. ジンマー,ヴィンセント
ジェイ. ジンマー,ヴィンセント
エー. ロスマン,マイケル
エー. ロスマン,マイケル
ビー. ジャーン,チャオ
ビー. ジャーン,チャオ
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2015532987A publication Critical patent/JP2015532987A/ja
Application granted granted Critical
Publication of JP6096301B2 publication Critical patent/JP6096301B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

タブレット、ネットブック、ウルトラブック、携帯電話、スマートフォン、その他のハンドヘルドデバイスなどの比較的ポータブルな計算システムは、窃盗されるおそれが大きい。幾つかの場合、窃盗の目的は、自分で使用するために、またはデバイスを他人に販売するために、そのデバイスの所有権を取ることである。窃盗したデバイスを窃盗犯が再利用したいと思うことを防ぐため、元のオーナー以外の何人もそのデバイスをブートできないようにすることが望ましい。
Ortega, et. al,"De-Activate the RootKit: Attacks on BIOS Anti-theft Technologies," Black Hat Briefings 2009 USA. Las Vegas, NE. July 30, 2009
UEFIブートシーケンスを示す状態図である。 バイオメトリック情報でファームウェアを暗号化する方法の少なくとも一実施形態を示すフローチャートである。 UEFIブートにおける図2に示した方法の少なくとも一実施形態を示す状態図である。 バイオメトリックベースのファームウェアの認証をする改良されたブートプロセスの少なくとも一実施形態を示すフローチャートである。 UEFIブートにおける図4に示した方法の少なくとも一実施形態を示す状態図である。 ブートにおけるファームウェアをバイオメトリック認証の少なくとも一実施形態を実行するファームウェアモジュールを示すブロック図である。 UEFIブートにおいてファームウェアのバイオメトリック暗号化及び復号を実行する機能的ファームウェア及びソフトウェアモジュールを示す状態図である。 本発明の少なくとも一実施形態による第1と第2のシステムを示すブロック図である。 本発明の他の少なくとも一実施形態によるシステムを示すブロック図である。 本発明の他の少なくとも一実施形態によるシステムを示すブロック図である。
説明する実施形態は、計算デバイスのファームウェアにおける盗難防止機能を提供する。より具体的には、ユーザのバイオメトリック情報を用いて、処理システムのオペレーティングシステム(OS)をブートするのに必要なファームウェアを暗号化する。その後のブート時に、バイオメトリック情報を用いてファームウェアを復号し、そのユーザのみがシステムをブートできるようにする。このように、窃盗されたデバイスの再利用を阻止できる。
現在の盗難防止技術のうち多くのものは、ソフトウェアドライバとしてOS環境で実行される。これらの技術は、盗難されたマシンにおいては、アンインストールし、OSを再インストロールし、またはハードディスクを新しいものと交換することにより、阻止できる。既存のその他の盗難防止技術はファームウェア機能である。これらは、同様にパワーオン・パスワードプロテクションで動作するものであり、これの阻止は、ファームウェアコードを数バイト変更して認証処理をバイパスするようにジャンプすることにより、または同じタイプの他の一デバイスから、窃盗された計算デバイスにファームウェアの新しいコピーを焼くことによりできる。
ここに説明する実施形態は、既知の複数のセキュリティ手法に対する優位性を提供する。これらの実施形態は、計算システムのOS前ファームウェアの固有の機能であるセキュリティメカニズムを提供、他の幾つかのセキュリティメカニズムがバイパスされるようにはバイパスされないからである。
計算デバイスの無許可の再利用(re−purposing)を回避するために、ここに説明する実施形態は、幾つかのセキュリティ侵害手法を解決する。例えば、このような手法の一つは、窃盗した計算デバイスのROM(Read Only Memory)をハックして、異なるオペレーティングシステム(「OS」)を再インストールすることである。ここに説明する実施形態を適用していない計算システムにおいては、これは、例えば、BIOSイメージを再フラッシュしてブートローダコードを変更し、ブート時に別のOSがロードされるようにすることにより実現できる。このように、元のオーナーのOSパワーオンパスワードはバイパスできてしまう。ここに説明する実施形態はブートローダコードの実行前のブートシーケンスにおいてバイオメトリック認証チェックを実行することにより、このタイプの侵害(breach)を解決する。
ここに説明するいずれかの実施形態を含まない計算システムでは、BIOS(Basic Input Output System)イメージの再フラッシュを用いて、CPU自体ではなく、システムの別のコンポーネントにより提供されるセキュリティ機能をバイパスすることもできる。例えば、バンド外セキュリティ機能をディスエーブルするために、計算デバイスのBIOSイメージを再フラッシュしてもよい。このようなバンド外セキュリティ機能は、例えば、管理可能性エンジン(manageability engine)、トラステッドプラットフォームモジュール(「TPM」)、またはCPUとは別のその他のスタンドアロンセキュリティコンポーネントにより提供されるものを含む。このようなバンド外セキュリティ機能に対する改良として、ここに説明する実施形態は、暗号化されたファームウェアコンポーネントにより、認証が失敗した場合にそのデバイスのブートを防止する。
ここに説明する実施形態により解決される他の一セキュリティ侵害手法は、計算システムのメモリのスワッピングである。言い換えると、計算デバイスにおける記憶の暗号化をバイパスするために、無許可のユーザは、計算デバイスのユーザ交換可能記憶ハードウェアを変更または切り替えることができる。幾つかの場合に、記憶はフラッシュでもよいが、フラッシュの替わりに(またはそれに加えて)、交換される記憶ハードウェアは計算システムの内部ハードディスクドライブやその他の記憶媒体であってもよい。ここに説明する実施形態はブートローダコードの実行前のブートシーケンスにおいてバイオメトリック認証チェックを実行することにより、このタイプの侵害(breach)を解決し、それにより記憶媒体への無断アクセスを防止する。
ここに説明する実施形態により解決される他の一セキュリティ侵害手法は、オプションROMにエージェントとして組み込まれたセキュリティ機能のディスエーブルである。例えば、非特許文献1を参照されたい。これらの機能は、計算システムのBIOSに関連するセキュアなOS前処理(secure pre−OS processing)においてトラステッド計算ベース(trusted computing base)の一部として実行されないが、サードパーティにより提供されるオプションROMのブート処理においてロードされる。このようなROMベースセキュリティ機能に対する改良として、説明する実施形態は、暗号化されたファームウェアコンポーネントにより、認証が失敗した場合にそのデバイスのブートを防止する。したがって、オプションROMへの無許可アクセスが防止される。
ここで図1を参照するに、計算システムのOSをブートする方法100の概略を示す図である。図1に示した方法100の少なくとも一実施形態は、Unified Extensible Firmware Interface(UEFI)Specifications(UEFI2.3.1cなど)に対応する。これは***.uefi.orgで取得できる(ハイパーリンクとならないように「www」をアスタリスクで置き換えた)。図1は、方法100がブロック110から始まることを示す。ブロック110において、プラットフォームリセットイベントの通知を受け取る。少なくとも一実施形態について、プラットフォームリセットイベントは、パワーオンイベントまたは(例えば、S3及び/またはS4低電力状態などの低電力状態からの復帰など)ウォームスタートイベントのどちらかである。ブロック110の処理は、概して、UEFIブートシーケンスのセキュリティ(SEC)フェーズ111に対応する。このような実施形態について、ブロック110は、リセットイベントが発生したとの通知を受け取るだけでなく、幾つかの予備的初期化処理の実行も含む。例えば、少なくとも一実施形態について、リセットイベント通知に応じて、ブロック110において、次の予備的処理を実行する:プレRAMコードが(例えば、不揮発性メモリ中のexecute in place(XIP)コードを実行する)CPUキャッシュに一時的スタックを生成する最初のCPU初期化を行う。
図1は、最初のセキュリティフェーズ111中のリセット処理110の後、処理はブロック120に進むことを示している。ブロック120において、CPUやその他のシステムコンポーネントなどのプラットフォームハードウェアを初期化する。幾つかの実施形態について、その他のコンポーネントの例としては、次のものがある:メモリコントローラハードウェア、I/Oコントローラハードウェア、(チップセットがあれば)チップセットハードウェア、及び/または(マザーボードがあれば)マザーボードハードウェア。少なくとも一実施形態では、ブロック120におけるプラットフォーム初期化は、UEFIブートシーケンスのプレEFI初期化(Pre−EFI Initialization、「PEI」)フェーズ121に対応する。少なくともこのような一実施形態では、ブロック120における処理は、CPUの初期化を終わらせる(finalize)動作を含み、また、DRAMをディスカバリする(discovering)動作と、ブロック110で受け取ったリセットイベントがコールドスタートイベントかウォームスタートイベント(例えば、S3/S4スリープモードやハイバネーションモードなどの低パワーモードからの復帰など)をディスカバリする動作とを含んでもよい。イベントがコールドスタートイベントである場合、処理はブロック120からブロック130に進む。幾つかの実施形態では、イベントがあるタイプのウォームスタートイベント(S3パワー状態などの低パワーモードからの復帰など)である場合、処理は120から、ブロック130、140、150及び160における処理をスキップして、OSレジューム/ベクトル処理(図示せず)に進む。
ドライバー実行フェーズ(DXE)131において、少なくとも一実施形態では、方法100は、復号(decrypt)(ブロック130参照)と、残りのシステムハードウェアの初期化に用いられるドライバーのロード(ブロック140参照)をする。ブロック130における復号(decryption)の実行は、セキュアなブートを保証するという目標を促進するため、DXEフェーズに関連するUEFIドライバーが暗号化されているからである。DXEステージファームウェアは、プラットフォーム識別子(例えば、図2のプラットフォームIDキー180を参照)に基づくキーを用いて、ブロック130において復号(decrypted)される。少なくとも一実施形態では、プラットフォーム識別子は、製品シリアルナンバー、イーサネット(登録商標)デバイスのMACアドレス、TPM(Trusted Computing Module)鍵などの、計算プラットフォームに関連する一意的な識別子である。少なくとも一実施形態では、プラットフォーム識別子は、製造者によりプラットフォーム鍵の生成に用いられ、プラットフォーム鍵は、製造者によりDXEフェーズ131中にディスパッチ(dispatch)されるファームウェアの暗号化にもちいられたものである。ブロック130において、この同じプラットフォーム識別子をブート処理100において用いて、プラットフォームID鍵(例えば、図2のプラットフォームID鍵180を参照)を生成する。少なくとも一実施形態では、プラットフォームID鍵は、プラットフォーム識別子のハッシュを生成することにより、プラットフォーム識別子から生成される。
ブロック130において、プラットフォームID鍵を用いて実行可能DXEファームウェアを復号する。処理はブロック140に進む。ブロック140において、復号(decrypted)されたドライバーのうち適当なものをシステムメモリにロードしてディスパッチ(dispatch)する。処理は、UEFIフェーズBDS(Boot Dev Select)141、TSL(Transient System Load)151、及びRT(Run Time)161でそれぞれブロック150、160、及び170に進む。これらのステージ141、151、161の1つ以上において、オペレーティングシステムコードが不揮発性記憶装置から揮発性システムメモリにロードされる。一実施形態では、このようなOSコードのロードは、TSLフェーズ151におけるブロック160において行われる。
図2は、修正されたブート方法200の少なくとも一実施形態を示すフローチャートである。方法200は、バイオメトリック情報を用いてブートファームウェア命令を暗号化するステップを含む。このように、その後のブートシーケンスは、ユーザ認証を含み、それからドライバーなどのブート命令を実行のためにメモリにロードしても良い。
図2の方法200は、例えば、新しく購入したシステムをユーザが最初にブートした時に、行われる。このようなシナリオの場合、計算システムの製造者は、製造中に、フラッシュマネージャ(flash manager)をインストールして、そのフラッシュマネージャは次のパワーオンイベントで図2の方法200を起動し、バイオメトリック認証を初期化するように設定されていてもよい。
あるいは、図2の方法200は、初回のブートの後に、ユーザにより起動されてもよい。このような代替的シナリオは、例えば、ユーザ制御選択メカニズム(例えば、計算デバイスの制御パネルや設定オプションなど)を介してバイオメトリック認証初期化のユーザ選択により起動されてもよい。少なくともこのような一実施形態では、バイオメトリック認証がまだイネーブルされていなければ(例えば、製造者が初回ブート時に方法200を強制的に実行するデフォルト処理をインプリメントしていない場合)、バイオメトリック認証を起動するため、ユーザ制御メカニズムを利用できる。そうでない場合、ユーザは事前に起動した認証情報の変更を望むかも知れない。このようなシナリオの場合、図2に示したように、ユーザは、まず、古いバイオメトリック情報を提供してから(この処理は図示していない)、認証を受けて、方法200の(後述する)ブロック222に進むことができる。言い換えると、システムの窃盗犯は、バイオメトリック情報を自分の情報に変更することによっては、ここに説明した認証をバイパスできない。
図2は、方法200は、図1を参照して上で説明した処理110と120に倣って、それぞれリセット210とプラットフォーム初期化220の処理で始まることを示している。
方法200の処理は、ブロック220からブロック222に進む。ブロック222において、一以上のバイオメトリック入力デバイス(例えば、図6と図7の602を参照)を初期化する。ブロック222において起動されるデバイスは、次のデバイスのうち一つ以上を含む:カメラその他の顔認識デバイス、指紋スキャナ、網膜スキャナ、瞳スキャナ、マイクロホンその他のボイススキャナー、脳波スキャナ、DNAアナライザ、手形アナライザ、またはその他のバイオメトリック入力デバイス。処理は、ブロック222からブロック224に進む。
ブロック224において、ユーザからの入力は一以上のバイオメトリック入力デバイスから受け取られる。注目すべきは、一つのデバイスから、顔の複数のビュー(views)、複数の指の指紋、両目のスキャンなどの複数のサンプルが受け取られる。このように、ファームウェア暗号化の場合、マルチファクタ認証がサポートされ、これには(説明したばかりの)同じタイプの複数の測定値及び/または複数のデバイスそれぞれからの一つの測定値(例えば、暗号化用の網膜スキャンとボイスデータの組み合わせなど)が含まれる。受け取られる情報はデジタルフォーマットで記憶されてもよい。処理は、ブロック224からブロック230に進む。
ブロック230において、デジタル化したバイオメトリック情報を用いて、ユーザのバイオメトリックデータに対応するパーソナル鍵を生成する。パーソナル鍵は、ブロック230において、例えば、ブロック224において収集されたユーザのデジタル化バイオメトリック情報に基づき、ハッシュ値を生成することにより生成される。処理は、ブロック230からブロック250に進む。
ブロック250において、実行可能ファームウェア命令が暗号化される。少なくとも一実施形態では、これは、DXEフェーズ命令があるファームウェアボリュームを暗号化することにより実現される。ブロック250における暗号化は、ブロック230で生成されたパーソナル鍵を、上で説明したプラットフォーム識別子から生成されたプラットフォームID鍵180とともに用いて行われる。暗号化された命令は、デバイスファームウェアにロードされ、ファームウェアボリュームの既存の命令を書き換える。処理は、ブロック250からブロック280に進む。少なくとも別の一実施形態では、処理はブロック250から任意的ブロック255に進む。ブロック255は任意的なので、図2において、破線で示している。
ブロック255において、ユーザがブートプロセスを続けることを望んでいるか判断する。望んでいなければ、ブロック180において処理は終了する。このような処理は、例えば、ユーザが最初の暗号化処理のみを行いたいが、計算デバイスを実際にブートして使用したいとは今のところ望んでいないときなどに生じる。ユーザの望みは、ブロック255において、キーボード入力、ユーザスクリーン入力、ボイス入力などを含む既知の方法により確認される。
ユーザがブートプロセスの継続を望んでいる場合、処理は、OSのロードと実行開始のために、ブロック255から、ブート処理ブロック260、270、及び275に進む。
図2に示した方法200の処理は、少なくとも一実施形態では、UEFIブートプロセスの一部として、インプリメントされ得る。図3に戻り、図2の方法200を、UEFIブートシーケンスのフェーズ311、321、331、341、351、361に適用したところを示した。図3は、方法200の大部分がDXEフェーズ331中に行われることを示している。
具体的に、図3は、方法200のブロック210がSECフェーズ311中に行われ、ブロック220がPEIフェーズ321中に行われることを示している。処理は、ブロック220からブロック222に進む。
図3は、ブロック222、224、230、250及び255がDXEフェーズ331中に行われることを示す。すなわち、UEFIファームウェアが、(プラットフォーム識別子の他に)ユーザのバイオメトリック情報に基づくパーソナル鍵で暗号化されるのは、DXEファーズ331中である。ブロック255における判断が「真」値であれば、処理ブロック260、270及び275は、それぞれBDSフェーズ341、TSLフェーズ351及びRTフェーズ361中に行われる。そうでなければ、ブロック280において処理は終了する。
図4は、バイオメトリックベースのファームウェアの復号(decryption)をする改良されたブートプロセスの少なくとも一実施形態を示すフローチャートである。少なくとも一実施形態では、図4の方法400は、図2の方法200がすでに実行された計算システム上で実行されると仮定する。すなわち、図4は、図2に示した方法200がそのシステム上で実行されて、ユーザのバイオメトリック情報を用いてファームウェアを暗号化した後に、ユーザのバイオメトリック情報を用いて、ファームウェアを復号する方法を示す。このように、方法400を用いて、ドライバーなどのブート命令を認証してから、ブートシーケンス中に実行するためドライバーがメモリにロード(例えば、揮発性システムメモリにロード)される。
図4は、方法400が、図1の方法100を参照して説明したブロック(それぞれ110、120、130、140、150、160、170)に倣って進む幾つかの処理ブロック410、420、430、440、450、460、470を含むことを示す。しかし、図4は、通常のブートシーケンス100が、改良され、バイオメトリック暗号化を考慮することを示す。このように、図4は、ブロック425において、強化されたバイオメトリック認証がそのデバイスに対してイネーブルされているか判断することを示す。すなわち、幾つかの実施形態では、ユーザは、本システムにおいてこのような暗号化を差し控えることを前もって選択している。同様に、製造者はこの機能をディスエーブルすることを選択しているかも知れない。このような場合、処理はブロック430に進む。ブロック430の評価が「偽」値である場合、図4に示した方法400に対して実行された処理ブロックは、図1に示した通常のブートシーケンス(例えば、110、120、130、140、150、160、170)に対応することに注目すべきである。他方、ブロック425の評価が「真」値であった場合、バイオメトリック復号処理を開始するため、処理はブロック432に進む。
ブロック432において、バイオメトリック入力デバイスを初期化する。少なくとも一実施形態では、ブロック432の処理は、図2を参照して説明したブロック222に倣って進む。処理は、ブロック432からブロック434に進む。ブロック434において、ユーザのバイオメトリック情報を収集する。少なくとも一実施形態では、ブロック434の処理は、図2を参照して説明したブロック224に倣って進む。処理はブロック436に進む。
ブロック436において、ブロック434で収集されたバイオメトリック情報に基づいてパーソナル鍵が生成される。再び、ブロック436の少なくとも一実施形態の処理は、図2を参照して説明したブロック230の処理に倣って進む。処理は、ブロック436からブロック438に進む。
ブロック438において、前に暗号化されたファームウェアボリューム(図2参照)を、ブロック436において生成したパーソナル鍵を用いて、復号する。少なくとも一実施形態では、復号は、プラットフォームID鍵180及びパーソナル鍵に基づく。少なくとも他の一実施形態では、暗号化は付加情報に基づいても良い。このような付加情報に含まれるのは、パスワードやパスフレーズ(「あなたが知っていること」)などの他のファクタ、USBドングルやスマートカードやその他のデバイスなどのトークン(「あなたが持っているもの」)、及び/またはGPSデータやジオフェンス(geofencing)データなどのロケーション情報(「あなたがいるところ」)である。少なくとも一実施形態では、このような付加情報は、バイオメトリックパーソナル鍵とともに復号に使われる付加的な鍵としてキャプチャされる。少なくとも一実施形態では、付加情報がパーソナル鍵に含まれてもよい。これらのどの実施形態でも、言うまでもなく、ブロック438において暗号化に用いられる(バイオメトリックデータ及び「あなたが知っていること」、「あなたが持っているもの」、及び「あなたがいるところ」を含む)ユーザベース情報は、図2のブロック250において実行された暗号化にも予め使われている。
図4は、ブロック432、434、436及び438における処理のため、ブートプロセス中にユーザがいないと、ファームウェアボリュームが復号できないことを示す。このように、計算システムは、ユーザがいないと(without physical presence)OSをブートできず、盗まれたときにそのデバイスは使い物にならなくなる。また、ブロック250(図2)と438(図4)に示した暗号化/復号はプラットフォームIDも用いるので、付加的なセキュリティが維持される。すなわち、第1の計算システムのユーザは、たとえそのユーザが両システムを所有していたとしても、第2の計算システムから第1の計算システムにファームウェアのコピーをすることができない。これは、プラットフォーム識別子がコンピュータシステム間で一意的であることによる。
ブロック438における復号動作が成功すると、ブロック440、450、460及び470において、通常のブート処理が実行される。
しかし、復号動作が成功しないと、処理はブロック458において終了する。しかし、終了前に、任意的ブロック456が実行される。ブロック456において、復号を再試行するか判断する。このような判断はデフォルト設定に基づいてもよいし、ユーザに求められた選択入力に基づいても良い。どんな場合であっても、再試行を行う場合、処理はブロック434に進み、復号の追加的な試行のため、バイオメトリック情報が収集される。
図4に示した方法400の処理は、少なくとも一実施形態では、UEFIブートプロセスの一部として、インプリメントされ得る。図5に戻り、図4の方法400を、UEFIブートシーケンスのフェーズ311、321、331、341、351、361に適用したところを示した。図5は、方法400の大部分がDXEフェーズ331中に行われることを示している。
具体的に、図5は、方法400のブロック410がSECフェーズ311中に行われ、ブロック420がPEIフェーズ321中に行われることを示している。処理は、ブロック420からブロック425に進む。
図5は、ブロック425、430、432、434、436、438及び440と任意的ブロック456がDXEフェーズ331中に実行されることを示す。すなわち、UEFIファームウェアが、(プラットフォーム識別子の他に)ユーザのバイオメトリック情報を用いて復号されるのは、DXEファーズ331中である。ブロック456における判断が「真」値であれば、処理ブロック450、460及び470が、それぞれBDSフェーズ341、TSLフェーズ351及びRTフェーズ361中に行われる。そうでなければ、ブロック458において処理は終了する。
図6は、ブートにおけるファームウェアのバイオメトリック認証の少なくとも一実施形態を実行するモジュール630とその他のシステム要素を示すブロック図である。例えば、モジュール630は、図2と図3に示した暗号化ブロック222、224、230、250の実施形態を実行する命令を含んでもよいし、図4と図5に示した復号ブロック430、432、434、436、438の実施形態を実行する命令を含んでもよい。したがって、本発明の実施形態は、ここに説明した動作を実行する命令を含むマシンアクセス可能記憶媒体を含む。このような実施形態はコンピュータプログラム製品とも呼ばれる。
図6は、モジュール630が、デバイス初期化部604、入力コレクタ606、鍵生成部608、暗号化モジュール612、及び復号モジュール614のうち少なくとも一つを含むことを示す。少なくとも一実施形態では、このようなモジュール630は、計算デバイスの読み出し専用メモリ(ROM)に記憶され、OSがロードされる前のブートプロセスで実行されるファームウェアモジュールである。例えば、ブート中に、デバイス分析部604の一以上の命令が実行され、図2と図3に示したブロック222の処理を実行し、図4と図5に示したブロック432の処理を実行する。入力コレクタ606の一以上の命令が実行され、図1と図3に示したブロック224の処理を実行し、図4と図5に示したブロック434の処理を実行する。鍵生成部608の一以上の命令が実行され、図2と図3のブロック230と、図4と図5に示したブロック436とに示したように、パーソナル鍵610を生成する処理が実行される。
暗号化モジュール612の一以上の命令が実行され、図2と図3に示したブロック250を参照して説明したようにブート命令を暗号化する。少なくとも一実施形態では、暗号化モジュール612により実行される暗号化処理250が、UEFIドライバー命令を含むファームウェアボリュームに適用される。
復号モジュール614の一以上の命令が実行され、図4と図5に示したブロック438を参照して説明したようにブート命令を復号(decrypt)する。少なくとも一実施形態では、復号モジュール614により実行される復号処理438が、UEFIドライバー命令を含むファームウェアボリュームに適用される。
図6は、さらに、モジュール630が入力データに適用され、ここに説明の機能を実行し、出力情報を生成することを示す。したがって、モジュール630のうちの一以上のモジュールは、計算システムの他のコンポーネントから入力を受け取る。例えば、図6は、暗号化モジュール612と復号モジュール614が両方とも計算システムからプラットフォームID680を受け取ることを示す。
入力コレクタ606は、一以上のバイオメトリックデバイス620からバイオメトリック情報を受け取る。追加的バイオメトリックデバイスは任意的なので図6において破線で示した。少なくとも一実施形態では、バイオメトリックデバイスは、次のデバイスのうち一つ以上を含む:カメラその他の顔認識デバイス、指紋スキャナ、網膜スキャナ、瞳スキャナ、マイクロホンその他のボイススキャナー、脳波スキャナ、DNAアナライザ、手形アナライザ、またはその他のバイオメトリック入力デバイス。
モジュール630のうちの一以上のモジュールは、計算システムの他のコンポーネントにデータまたは信号を出力する。例えば、図6は、デバイス初期化部604が一以上のバイオメトリックデバイス602に、初期化信号及び/またはデータを提供することを示す。また、鍵生成モジュール608は、ユーザのバイオメトリックデータに少なくとも部分的に基づいて、鍵610を生成し、その鍵610を、暗号化モジュール612と復号モジュール614などの他モジュールに提供する。
ここでは主にROMファームウェア命令として説明したが、ここに開示したモジュール630の実施形態は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの実装方法の組み合わせで実装してもよい。実施形態は、少なくとも一プロセッサ、データ記憶システム(揮発性及び/または副発性メモリ、及び/または記憶要素を含むもの)、少なくとも一入力デバイス(例えば、キーボード、タッチスクリーンなど)、及び少なくとも一出力デバイス(例えば、一体型ディスプレイスクリーンやモニターなどの周辺ディスプレイデバイス)プログラマブルシステム上で実行されるコンピュータ命令として実装してもよい。
このようなマシンアクセス可能記憶媒体には、マシンまたはデバイスにより製造または形成された有体かつ非一時的な粒子の配置を含み、ハードディスク、フロッピー(登録商標)ディスク(登録商標)、光ディスク、コンパクトディスク・リードオンリメモリ(CD−ROM)、コンパクトディス・クリライタブル(CD−RW)、光磁気ディスク等のその他の任意タイプのディスク、リードオンリメモリ(ROM)、ダイナミックランダムアクセスメモリ(DRAM)等のランダムアクセスメモリ(RAM)、スタティックランダムアクセスメモリ(SRAM)、消去可能プログラマブル・リードオンリメモリ(EPROM)、フラッシュメモリ、電気的消去可能プログラマブル・リードオンリメモリ(EEPROM)等の半導体デバイス、磁気または光カード、その他の電子的命令を記憶するのに好適な媒体が含まれるが、これらに限定はされない。
図6に示したモジュール630は、少なくとも一実施形態では、UEFIブートプロセスの一部として、実行され得る。図7を参照して、UEFIブートにおいてファームウェアのバイオメトリックベースの認証を実行する機能的ファームウェア及びソフトウェアモジュールを示す状態図である。図7は、スタートアップモジュール710とPEIコアモジュール720を示す。図1−3及び図4−5をそれぞれ参照して説明したように、スタートアップモジュール710が実行され、少なくとも一実施形態では、ブロック110、210及び410の処理を実行する。このような処理はUEFIブートシーケンスのSECフェーズ311において実行される。
同様に、図1−3及び図4−5をそれぞれ参照して説明したように、PEIコアモジュール720が実行され、少なくとも一実施形態では、ブロック120、220及び420の処理を実行する。このような処理はUEFIブートシーケンスのPEIフェーズ321において実行される。
図7は認証モジュール630も示す。認証モジュール630は、様々な入力を受け取り、これには一以上のバイオメトリックデバイスからのバイオメトリックデータと、プラットフォーム識別子も含まれる。図6を参照して説明したように、認証モジュール630を実行して、ブートプロセス中に実行されるファームウェアドライバのバイオメトリック認証を実行する。このような処理はUEFIブートシーケンスのDXEフェーズ331において実行される。
図7は、OSブートプロセスのフェーズ331、341、351及び361において実行される追加的モジュール740、750、760及び770も示している。このようなモジュールは、ファームウェアモジュールを含むが、ソフトウェアプログラムも含む。例えば、OS770は、ファームウェア命令ではなくソフトウェアプログラムとして実装してもよい。
ソフトウェアプログラム(例えば、770)として実装されたとのモジュールも、高レベルの、手続き型又はオブジェクト指向プログラミング言語で実装され、処理システムと通信してもよい。プログラムは、必要ならアセンブラ又は機械語で実装してもよい。実際、ここに説明のメカニズムは特定のプログラミング言語の範囲には限定されない。いずれの場合でも、言語はコンパイルされるかインタープリットされる言語であってもよい。
ここで図8を参照し、第1のシステム800aと第2のシステム800bのブロック図を示している。どちらも上記の改良されたブート処理の実施形態を実行できる。本願の目的において、処理システムは、デジタル信号プロセッサ(DSP)、マイクロコントローラ、特定目的集積回路(ASIC)、グラフィックス処理ユニット、マイクロプロセッサなどのプロセッサを有する任意のシステムを含む。
図8に示したように、第1のシステム800aは、一以上の処理要素810、815を含む、これらはグラフィックスメモリコントローラロジック(GMC)820に結合している。追加的処理要素815は任意的なので、図8において破線で示した。
各処理要素810、815は、シングルコアあってもよいし、代替的に複数のコアを含んでいてもよい。処理要素810、815は、任意的に、処理コアに加えて、集積メモリコントローラ及び/または集積I/O制御ロジックなどの他のオンダイ(on−die)要素を含んでいても良い。また、第1のシステム800aの少なくとも一実施形態では、処理要素810、815のコアは、1つのコア当たり一以上のハードウェアスレッドコンテクスト(hardware thread context)を含むという点で、マルチスレッドであってもよい。
図8は、GMC820が、例えばダイナミックランダムアクセスメモリ(DRAM)であってもよいメモリ830に結合していることを示す。少なくとも一実施形態では、GMC820はチップセットであっても、チップセットの一部であってもよい。あるいは、GMCのコントローラロジックは、例えば、システムオンチップ(SOC)構成で、システムの他のコンポーネントと集積されていてもよい。GMC820は、プロセッサ810、815と通信し、プロセッサ810、815とメモリ830との間のインターラクションを制御する。
GMC820は、プロセッサ810、815と、システム800aの他の要素との間の高速バスインタフェースとしても動作する。少なくとも一実施形態では、GMC820は、フロントサイドバス(FSB)895などのマルチドロップバス(multi−drop bus)を介して、プロセッサ810、815と通信する。他の実施形態(例えば、図9と図10を参照)では、GMC820は、ポイントツーポイント・インターコネクト(point−to−point interconnect)を介してプロセッサ810、815と通信する。
さらに、GMC820はディスプレイ840(例えば、フラットパネルディスプレイやタッチセンサー方式ディスプレイなど)に結合している。GMC820は、グラフィックスアクセラレータが集積されていてもよい。GMC820は、さらに、入出力(I/O)コントローラロジック(IC)850に結合している。これは、システム800aに様々な周辺デバイスを結合するのに使われる。例えば、外部グラフィックスデバイス860を示した。これは、一以上のキーボード、マウス、または数字キーパッドなどの他の周辺デバイス870と共にIC850に結合されたディスクリートグラフィックスデバイスであってもよい。
あるいは、第1のシステム800aには、他の異なる処理要素があってもよい。例えば、第2のシステム実施形態800bを参照して直下で説明するどの機能も、第1のシステム800aに含まれ得る。また、追加的処理要素815は、プロセッサ810と同じ追加的プロセッサ、プロセッサ810とは異種の追加的プロセッサ、アクセラレータ(例えば、グラフィックスアクセラレータやデジタル信号プロセッシング(DSP)ユニットなど)、フィールドプログラマブルゲートアレイ、またはその他の任意の処理要素を含み得る。物理的リソース810、815の間には、利点の基準のスペクトルの点で、アーキテクチャ、マイクロアーキテクチャ、熱的、消費電力特性など、様々な違いがあり得る。これらの違いは、処理要素810、815の間における非対称性及び不均一性として現れる。少なくとも一実施形態では、様々な処理要素810、815は、同じダイパッケージにある。
図8は、第2のシステム800bが一以上の処理要素811を含むことも示す。図8に示した第1のシステム800aと同様に、システム800bは、電子デバイス800bを望み通りに構成する好適なハードウェア及び/またはソフトウェアを用いて実装される電子デバイスである。図8は、一実施形態では、一例のシステム800bが、タッチセンサー方式ディスプレイデバイス802と一以上のプロセッサ811とがシステム制御ロジック804に結合していることを示す。システム800bは、システム制御ロジック804に結合したシステムメモリ830も含む。システム制御ロジック804は、不揮発性メモリ及び/または記憶デバイス835にも結合され、一以上の通信インタフェース806にも結合している。
タッチセンサー方式ディスプレイデバイス802(ここでは「タッチスクリーン」とも呼ぶ)は、例えば、容量型、抵抗型、表面音響波(SAW)、赤外線型、光学的画像化型など、任意の好適なタッチセンサー技術を用いて実装されてもよい。一実施形態において、タッチセンサー方式ディスプレイデバイス802に用いられるタッチセンサー技術は、その表面に実際に触らなくても、表面近くにオブジェクトがあることを検知することができる。このような技術はそれでもタッチセンサー方式(touch−sensitive)であると考えられるのは、このような技術はディスプレイデバイス802の表面に実際にタッチするオブジェクトを同様に検知し、このような表面は電子デバイス800bが使用される時に実際にタッチされる可能性が高いからである。一実施形態では、タッチセンサー方式ディスプレイデバイス802は、任意の好適なマルチタッチ技術を用いて実装できる。タッチセンサー方式ディスプレイデバイス802は、例えば、液晶ディスプレイ(LCD)などの好適なディスプレイ技術を用いて実装できるディスプレイを含む。少なくとも一実施形態ではシステム制御ロジック804は、一以上のグラフィックスコントローラを含み、タッチセンサー方式ディスプレイデバイス802への一以上のディスプレイインタフェースを提供する。
少なくとも一実施形態では、システム制御ロジック804は、少なくとも一プロセッサ811及び/またはシステム制御ロジック804と通信する任意の好適なデバイスまたはコンポーネントへの任意の好適なインタフェースを提供する任意の好適なインタフェースコントローラを含む。
システム制御ロジック804は、少なくとも一実施形態では、システムメモリ830とのインタフェースを提供する1つ以上のメモリコントローラを含む。システムメモリ830は、例えば、システム800bの動作中に、データ及び/または命令をロードするために用いられる。少なくとも一実施形態では、システムメモリ830を用いて、任意の好適なドライバーソフトウェア、アプリケーションソフトウェア、及び/またはオペレーティングシステムソフトウェア(例えば、図7のオペレーティングシステム770を参照)任意の好適なソフトウェア832を記憶する。システムメモリ830は、一実施形態では、DRAM(dynamic random access memory)などの好適な揮発性メモリを含んでいてもよい。
少なくとも一実施形態では、システム制御ロジック804は、一以上の入出力(I/O)コントローラを含み、タッチセンサー方式ディスプレイデバイス802、不揮発性メモリ、及び/または記憶デバイス835、及び/または通信インタフェース806へのインタフェースを提供する。
不揮発性メモリ及び/または記憶デバイス835は、データ及び/または命令837を記憶するために用いられる。例えば、不揮発性メモリ及び/または記憶デバイス835は、図6に示したモジュール604、606、608、612、614に倣ってファームウェアモジュールを記憶する。このような実施形態では、命令837は、図6と図7に示した認証モジュール630に対応する。
不揮発性メモリ及び/または記憶デバイス835は、例えば、フラッシュメモリなどの任意の好適な不揮発性メモリを含み、一以上のハードディスクドライブ(HDD)、一以上のコンパクトディスク(CD)デバイス、及び/または一以上のデジタルバーサタイルディスク(DVD)ドライブなどの任意の好適な不揮発性記憶デバイスを含む。不揮発性メモリ及び/または記憶デバイス835は、少なくとも一実施形態では、(例えば、図6のモジュール630と図1−5のブート処理を参照)ブート処理の命令を記憶する不揮発性リードオンリーメモリ(ROM)を含む。
通信インタフェース806は、ネットワークにより、及び/またはその他の好適なデバイスにより通信するインタフェースをシステム800bに提供する。通信インタフェース806は好適なハードウェア及び/またはファームウェアを含み得る。通信インタフェース806は一実施形態では、ネットワークアダプタ、ワイヤレスネットワークアダプタ、電話モデム、及び/またはワイヤレスモデムなどを含む。ワイヤレス通信の場合、通信インタフェース806は一実施形態では1つ以上のアンテナ808を用いる。
少なくとも一実施形態では、システム制御ロジック804は、例えば、オーディオデバイスなどの入出力デバイスにインタフェースを提供して、サウンドの対応デジタル信号への変換を助け、デジタル信号の対応サウンド、カメラ、カムコーダ、プリンタ、及び/またはスキャナへの変換を助ける、一以上の入出力(I/O)コントローラを含む。
少なくとも一実施形態では、少なくとも一プロセッサ811は、システム制御ロジック804の1つ以上のコントローラのロジックとともにパッケージされ得る。一実施形態では、少なくとも一プロセッサ811は、システム制御ロジック804の1つ以上のコントローラのロジックとともにパッケージされ、システムインパッケージ(SiP)を構成し得る。一実施形態では、少なくとも一プロセッサ811は、システム制御ロジック804の1つ以上のコントローラのロジックと同じダイ(die)に集積され得る。一実施形態では、少なくとも一プロセッサ811は、システム制御ロジック804の1つ以上のコントローラのロジックと同じダイ(die)に集積され、システムオンチップ(SoC)を構成し得る。
一実施形態では、システム800bで用いられるものとして説明したが、他の実施形態のタッチセンサー方式ディスプレイデバイス802は他のシステム構成でも用いることができる。
ここで図9を参照するに、本発明の一実施形態による第3のシステム900の実施形態を示すブロック図である。図9に示したように、マルチプロセッサシステム900は、ポイントツーポイント・インターコネクト・システムであり、ポイントツーポイント・インターコネクト950を介して結合された第1の処理要素970と第2の処理要素980とを含む。図9に示したように、各処理要素970、980は、マルチコアプロセッサでもよく、第1と第2のプロセッサコア(すなわち、プロセッサコア974aと974b及びプロセッサコア984aと984b)を含む。
あるいは、処理要素970、980のうち一以上は、アクセラレータやフィールドプログラマブルゲートアレイなどのプロセッサ以外の要素であってもよい。
2つの処理要素970、980のみを示したが、言うまでもなく特許請求の範囲はこれに限定されない。他の実施形態では、追加的な一以上の処理要素がプロセッサにあってもよい。
第1の処理要素970は、さらに、メモリコントローラロジック(MC)972及びポイントツーポイント(P−P)・インタフェース976と978を含む。同様に、第2の処理要素980はMCH982及びP−Pインタフェース986と988を含む。図9に示したように、メモリコントローラロジック972と982は、プロセッサを、それぞれのメモリ、すなわちメモリ932とメモリ934に結合する。これらのメモリは、それぞれのプロセッサに局所的に付加されたメインメモリの一部であってもよい。
第1の処理要素970と第2の処理要素980は、それぞれP−Pインターコネクト952と954を介して、I/O制御ロジック990に結合している。図9に示したように、I/O制御ロジック990はP−Pインタフェース994と998を含む。さらに、I/O制御ロジック990は、I/O制御ロジック990を高性能グラフィックスエンジン938と結合するインタフェース992を含む。一実施形態では、バス939を用いてグラフィックスエンジン938をI/O制御ロジック990に結合する。あるいは、これらの構成要素はポイントツーポイント・インターコネクト939で結合してもよい。
同様に、I/O制御ロジック990は、インタフェース996を介して第1のバス916に結合されてもよい。一実施形態では、第1のバス916は、Peripheral Component Interconnect(PCI)バスであっても、またはPCI Expressバスやその他の第3世代I/Oインターコネクトバスなどのバスであってもよく、特許請求の範囲はこれに限定されない。
図9に示したように、様々なI/Oデバイス914を第1のバス916に結合でき、バスブリッジ918で第1のバス916を第2のバス910に結合できる。一実施形態では、第2のバス910はローピンカウント(LPC)バスであってもよい。一実施形態では、例えば、キーボード及び/またはマウス912と、通信デバイス916と、コード930を含むディスクドライブやその他の大規模記憶デバイスなどのデータ記憶ユニット918とを含む様々なデバイスを、第2のバス420に結合してもよい。コード930は、上記の方法のうち一以上の実施形態を実行する命令を含む。さらに、オーディオI/O914は第2のバス910に結合してもよい。他のアーキテクチャも可能であることに留意せよ。例えば、図9のポイントツーポイントアーキテクチャのかわりに、システムはマルチドロップバスその他のアーキテクチャを実施してもよい。
ここで図10を参照するに、本発明の一実施形態による第4のシステム1000の実施形態を示すブロック図である。図9と図10中の同様の要素は同じ参照数字で示した。図10の他の態様をわかりにくくしないよう、図9の一部の態様は図10では省略している。
図10は、処理要素970、980が、それぞれ集積されたメモリ及びI/O制御ロジック(「CL」)1072と1082を含むことを示している。少なくとも一実施形態では、CL1072、1082は、メモリコントローラロジックを含む。また、CL1072、1082はI/O制御ロジックも含み得る。図10は、メモリ932、934がCL1072、1082に結合しているだけでなく、I/Oデバイス1044も制御ロジック1072、1082に結合していることも示している。レガシーI/Oデバイス1015は、I/Oサブシステム990に、またはもしあればチップセットに、結合される。
ここに示したのは、I/Oデバイスに可能性のあるインターラプトを問い合わせるためOSを高速に起動する、ユーザ選択メカニズムに基づきI/Oデバイスに問い合わせをするように修正することもできる、改良されたシステムブート処理をする方法とシステムの実施形態である。本発明の具体的な実施形態を示して説明したが、当業者には明らかなように、特許請求の範囲から逸脱することなく、多くの変更、改変、修正が可能である。
したがって、当業者には言うまでもなく、本発明から逸脱することなく、その広い態様において、変更と修正をできる。特許請求の範囲は、その範囲内に、本発明の真の範囲と精神に属する変更、改変、及び修正を含む。
以下の例は、本明細書に記載した実施形態に関するものである。一以上の実施形態では、計算システムのオペレーティングシステムのブート中に、ブートモジュールのバイオメトリック認証を実行する方法が提供される。本方法は、リセットイベントの通知の受け取りに応じて、計算システムにおいてブートシーケンスの最初の動作を実行するステップと、複数の鍵を用いてブートシーケンスコードを復号(decrypt)する、前記複数の鍵は前記計算システムのユーザのバイオメトリック情報から生成された少なくとも1つの鍵を含む、ステップと、前記復号に応じて、前記ブートシーケンスの残りの(additional)動作を実行する、前記残りの動作は前記計算システムのシステムメモリへの、オペレーティングシステムコードのロードを含む、ステップと、前記復号が不成功であったとき、前記オペレーティングシステムコードをロードすることなく、前記ブートシーケンスを終了するステップとを含む。
一以上の実施形態の一例において、ブートシーケンスはUEFIブートシーケンスである。このような実施形態では、復号はUEFIブートシーケンスのドライバー実行環境フェーズ中に実行される。このような実施形態では、復号は、さらに、UEFIドライバーコードの復号を含む。
一以上の実施形態の一例において、ブートシーケンスの初期動作は、計算システムのプロセッサを初期化する一以上の動作を含む。
一以上の実施形態の一例において、この方法は、さらに、一以上のバイオメトリックデバイスを初期化するステップを含む。この方法は、さらに、一以上のバイオメトリックデバイスからのバイオメトリック情報を収集するステップを含む。
一以上の実施形態の一例において、複数の鍵は、さらに、計算システムに対して一意的な情報から生成された少なくとも1つの鍵を含む。
一以上の実施形態により提供される少なくとも1つのマシンアクセス可能記憶媒体は、プロセッサにより実行された時に、計算デバイスに次の動作をさせる一以上の命令を含む:リセットイベントの通知を受け取る動作、一以上のバイオメトリックデバイスから、ユーザに関連するバイオメトリック情報を受け取る動作、前記バイオメトリック情報に基づいて、ブートシーケンス中に実行されるべき命令を暗号化する動作、残りの(additional)処理を実行して、オペレーティングシステムをロードする動作、前記暗号化は、さらに、計算デバイスに関連する一意的な識別に基づき、オペレーティングシステムをロードする前に実行される。
このような少なくとも一実施形態では、暗号化はUEFIブートシーケンスのドライバー実行環境フェーズ中に実行される。
このような少なくとも他の一実施形態では、暗号化は、さらに、ユーザに関連する一以上の追加的データに基づく。一以上の追加的データは、さらに、(a)トークンの所持、(b)パスワード、(c)パスフレーズ、及び(d)ユーザの位置のうちの一以上を含む。
少なくとも1つのコンピュータ読み取り可能媒体の一以上の実施形態の他の一例では、一以上の追加的命令は、実行されると、計算デバイスに次の動作を実行させる:一以上のプラットフォーム初期化命令を実行する動作、及び一以上のバイオメトリックデバイスを初期化する動作。
一以上の実施形態により提供される少なくとも他の1つのマシンアクセス可能記憶媒体は、プロセッサにより実行された時に、計算デバイスに次の動作をさせる一以上の命令を含む:リセットイベントの通知を受け取る動作、一以上のバイオメトリックデバイスから、ユーザに関連するバイオメトリック情報を受け取る動作、前記バイオメトリック情報に基づいて、ブートシーケンス中に実行されるべき命令を復号(decrypt)する動作、残りの(additional)処理を実行して、オペレーティングシステムをロードする動作、前記復号は、さらに、計算デバイスに関連する一意的な識別に基づき、オペレーティングシステムをロードする前に実行される。
少なくとも1つのコンピュータ読み取り可能媒体の一以上の実施形態の他の一例では、一以上の追加的命令は、実行されると、計算デバイスに次の動作を実行させる:一以上のプラットフォーム初期化命令を実行する動作、及び一以上のバイオメトリックデバイスを初期化する動作。
このような少なくとも一実施形態では、復号はUEFIブートシーケンスのドライバー実行環境フェーズ中に実行される。
このような少なくとも他の一実施形態では、暗号化は、さらに、ユーザに関連する一以上の追加的データに基づく。一以上の追加的データは、さらに、(a)トークンの所持、(b)パスワード、(c)パスフレーズ、及び(d)ユーザの位置のうちの一以上を含む。
一以上の実施形態により提供されるシステムは、ブートモジュールのバイオメトリック認証を実行する。このような一実施形態の一例は、プロセッサと、前記プロセッサに結合した不揮発性メモリと、前記プロセッサに結合したシステムメモリとを含み、前記不揮発性メモリは、ユーザのバイオメトリック情報に基づいて、第1の鍵を生成し、不揮発性メモリに記憶された命令を認証し、認証された命令を不揮発性メモリから揮発性メモリにロードする一以上の命令を含み、前記認証は第1の鍵と、システムに関連する一意的識別子とに基づく。
このような少なくとも一システム実施形態例では、前記認証された命令は、オペレーティングシステムコードのシステムメモリへのロードの前に実行される命令である。
このような少なくとも他の一システム実施形態例では、前記一意的な識別子はシステムに関連するシリアルナンバーである。
このような少なくとも他の一システム実施形態例では、前記一意的な識別子はトラステッドプラットフォームモジュール鍵である。
このような少なくとも他の一システム実施形態例では、前記バイオメトリック情報は指紋である。
このような少なくとも他の一システム実施形態例では、前記バイオメトリック情報はユーザの顔の画像である。
このような少なくとも他の一システム実施形態例では、前記認証された命令は、さらに、一以上のドライバーに関連する命令を含む。このような少なくとも一実施形態では、不揮発性メモリに記憶された前記命令は、さらに、一以上のUEFIドライバーに関連する命令を含む。
このような少なくとも他の一システム実施形態例では、前記不揮発性メモリは、一意的な識別子に基づいて、第2の鍵を生成する一以上の命令を含む。
このような少なくとも他の一システム実施形態例では、請求項11のシステムにおいて、前記復号はさらにユーザに関連する追加的データに基づく。このような少なくとも一実施形態では、ユーザに関連する前記追加的データはさらにパスワードを含む。このような少なくとも一実施形態では、ユーザに関連する前記追加的データはさらにパスフレーズ(passphrase)を含む。このような少なくとも一実施形態では、ユーザに関連する前記追加的データはさらにユーザ位置情報を含む。

Claims (45)

  1. ブートコードのバイオメトリック認証の事前準備を行う方法であって、
    計算デバイスが、
    リセットイベントの通知を受け取るステップと、
    一以上のバイオメトリックデバイスから、ユーザに関連するバイオメトリック情報を受け取るステップと、
    前記バイオメトリック情報に基づいて、ブートシーケンス中に実行されるべき命令を暗号化するステップと、
    残りの処理を実行して、オペレーティングシステムをロードするステップとを有し、
    前記暗号化は、さらに、前記計算デバイスに関連する一意的な識別に基づき、オペレーティングシステムをロードする前に実行される、方法。
  2. 前記計算デバイスが、
    一以上のプラットフォーム初期化命令を実行するステップと、
    一以上のバイオメトリックデバイスを初期化するステップとをさらに有する、
    請求項1に記載の方法。
  3. 前記暗号化はUEFIブートシーケンスのドライバー実行環境フェーズ中に実行される、請求項1に記載の方法。
  4. 前記暗号化は、さらに、ユーザに関連する一以上の追加的データに基づく、
    請求項1に記載の方法。
  5. 前記一以上の追加的データは、さらに、(a)トークンの所持、(b)パスワード、(c)パスフレーズ、及び(d)ユーザの位置のうちの一以上を含む、
    請求項4に記載の方法。
  6. 計算デバイスで実行されると、それに応じて前記計算デバイスに、請求項1ないし5いずれか一項に記載の方法を実行させるコンピュータプログラム。
  7. ブートコードのバイオメトリック認証を行う方法であって、
    計算デバイスが、
    リセットイベントの通知を受け取るステップと、
    一以上のバイオメトリックデバイスから、ユーザに関連するバイオメトリック情報を受け取るステップと、
    前記バイオメトリック情報に基づいて、ブートシーケンス中に実行されるべき命令を復号するステップであって、前記復号される命令は請求項1に記載の方法により暗号化された命令であるステップと、
    残りの処理を実行して、オペレーティングシステムをロードするステップとを含み、
    前記復号は、さらに、前記計算デバイスに関連する一意的な識別に基づき、オペレーティングシステムをロードする前に実行される、方法。
  8. 前記計算デバイスが、
    一以上のプラットフォーム初期化命令を実行するステップと、
    一以上のバイオメトリックデバイスを初期化するステップとをさらに有する、
    請求項7に記載の方法。
  9. 前記復号はUEFIブートシーケンスのドライバー実行環境フェーズ中に実行される、
    請求項7に記載の方法。
  10. 前記復号は、さらに、ユーザに関連する一以上の追加的データに基づく、
    請求項7に記載の方法。
  11. 前記一以上の追加的データは、さらに、(a)トークンの所持、(b)パスワード、(c)パスフレーズ、及び(d)ユーザの位置のうちの一以上を含む、
    請求項10に記載の方法。
  12. 計算デバイスで実行されると、それに応じて前記計算デバイスに、請求項7ないし11いずれか一項に記載の方法を実行させるコンピュータプログラム。
  13. オペレーティングシステムのブート中にブートコードのバイオメトリック認証を実行するシステムであって、
    プロセッサと、
    前記プロセッサに結合した不揮発性メモリと、
    前記プロセッサに結合したシステムメモリとを含み、
    前記不揮発性メモリは、
    ユーザのバイオメトリック情報に基づいて、第1の鍵を生成し、
    不揮発性メモリに記憶された命令を認証し、前記認証される命令は請求項1に記載の方法により暗号化された命令であり、
    認証された命令を不揮発性メモリから揮発性メモリにロードする一以上の命令を含む、
    前記認証は第1の鍵と、システムに関連する一意的な識別子とに基づく、
    システム。
  14. 前記認証された命令は、オペレーティングシステムコードのシステムメモリへのロードの前に実行される命令である、
    請求項13に記載のシステム。
  15. 前記一意的な識別子はシステムに関連するシリアルナンバーである、
    請求項13に記載のシステム。
  16. 前記一意的な識別子はトラステッドプラットフォームモジュール鍵である、
    請求項13に記載のシステム。
  17. 前記バイオメトリック情報は指紋である、
    請求項13に記載のシステム。
  18. 前記バイオメトリック情報はユーザの顔の画像である、
    請求項13に記載のシステム。
  19. 前記認証された命令は、さらに、一以上のドライバーに関連する命令を含む、
    請求項13に記載のシステム。
  20. 不揮発性メモリに記憶された前記命令は、さらに、一以上のUEFIドライバーに関連する命令を含む、
    請求項13に記載のシステム。
  21. 前記不揮発性メモリは、一意的な識別子に基づいて、第2の鍵を生成する一以上の命令を含む、
    請求項13に記載のシステム。
  22. 前記復号は、さらに、ユーザに関連する追加的データに基づく、
    請求項13に記載のシステム。
  23. ユーザに関連する前記追加的データはさらにパスワードを含む、
    請求項22に記載のシステム。
  24. ユーザに関連する前記追加的データはさらにパスフレーズを含む、
    請求項22に記載のシステム。
  25. ユーザに関連する前記追加的データはさらにユーザ位置情報を含む、
    請求項22に記載のシステム。
  26. オペレーティングシステムのブート中にブートコードのバイオメトリック認証を実行する方法であって、
    リセットイベントの通知の受け取りに応じて、計算システムにおいてブートシーケンスの初期動作を実行するステップと、
    複数の鍵を用いてブートシーケンスコードを復号する、前記複数の鍵は前記計算システムのユーザのバイオメトリック情報から生成された少なくとも1つの鍵を含み、前記復号されるブートシーケンスコードは請求項1に記載の方法により暗号化された命令を含むステップと、
    前記復号に応じて、前記ブートシーケンスの残りの動作を実行する、前記残りの動作は前記計算システムのシステムメモリへの、オペレーティングシステムコードのロードを含む、ステップと、
    前記復号が不成功であったとき、前記オペレーティングシステムコードをロードすることなく、前記ブートシーケンスを終了するステップとを含む、方法。
  27. ブートシーケンスはUEFIブートシーケンスである、
    請求項26に記載の方法。
  28. 前記復号はUEFIブートシーケンスのドライバー実行環境フェーズ中に実行される、
    請求項26に記載の方法。
  29. ブートシーケンスコードの復号は、さらに、UEFIドライバーコードの復号を含む、
    請求項26に記載の方法。
  30. ブートシーケンスの前記初期動作は、計算システムのプロセッサを初期化する一以上の動作を含む、
    請求項26に記載の方法。
  31. 一以上のバイオメトリックデバイスを初期化するステップとをさらに有する、
    請求項26に記載の方法。
  32. 一以上のバイオメトリックデバイスからバイオメトリック情報を収集するステップをさらに含む、
    請求項26に記載の方法。
  33. 複数の鍵は、さらに、計算システムに対して一意的な情報から生成された少なくとも1つの鍵を含む、請求項26に記載の方法。
  34. 計算デバイスで実行されると、それに応じて前記計算デバイスに、請求項26ないし33いずれか一項に記載の方法を実行させるコンピュータプログラム。
  35. オペレーティングシステムのブート中にブートコードのバイオメトリック認証の事前準備を実行するシステムであって、
    リセットイベントの通知を受け取る手段と、
    一以上のバイオメトリックデバイスから、ユーザに関連するバイオメトリック情報を受け取る手段と、
    前記バイオメトリック情報に基づいて、ブートシーケンス中に実行されるべき命令を暗号化する手段と、
    残りの処理を実行して、オペレーティングシステムをロードする手段とを含み、
    前記暗号化する手段は、さらに、計算デバイスに関連する一意的な識別に基づき、命令を暗号化する手段を有し、オペレーティングシステムをロードする前に実行される、システム。
  36. 一以上のプラットフォーム初期化命令を実行する手段と、
    一以上のバイオメトリックデバイスを初期化する手段とをさらに有する、
    請求項35に記載のシステム。
  37. 前記暗号化はUEFIブートシーケンスのドライバー実行環境フェーズ中に実行される、請求項35に記載のシステム。
  38. 前記暗号化は、さらに、ユーザに関連する一以上の追加的データに基づく、
    請求項35に記載のシステム。
  39. 前記一以上の追加的データは、さらに、(a)トークンの所持、(b)パスワード、(c)パスフレーズ、及び(d)ユーザの位置のうちの一以上を含む、
    請求項38に記載のシステム。
  40. オペレーティングシステムのブート中にブートコードのバイオメトリック認証を実行するシステムであって、
    リセットイベントの通知を受け取る手段と、
    一以上のバイオメトリックデバイスから、ユーザに関連するバイオメトリック情報を受け取る手段と、
    前記バイオメトリック情報に基づいて、ブートシーケンス中に実行されるべき命令を復号する手段であって、前記復号される命令は請求項1に記載の方法により暗号化された命令である手段と、
    残りの処理を実行して、オペレーティングシステムをロードする手段とを含み、
    前記復号する手段は、さらに、計算デバイスに関連する一意的な識別に基づき、命令を復号する手段を有し、オペレーティングシステムをロードする前に実行されるものである、システム。
  41. 一以上のプラットフォーム初期化命令を実行する手段と、
    一以上のバイオメトリックデバイスを初期化する手段とをさらに有する、
    請求項40に記載のシステム。
  42. 前記復号はUEFIブートシーケンスのドライバー実行環境フェーズ中に実行される、
    請求項40に記載のシステム。
  43. 前記復号は、さらに、ユーザに関連する一以上の追加的データに基づく、
    請求項40に記載のシステム。
  44. 前記一以上の追加的データは、さらに、(a)トークンの所持、(b)パスワード、(c)パスフレーズ、及び(d)ユーザの位置のうちの一以上を含む、
    請求項43に記載のシステム。
  45. 請求項6、12、34いずれか一項に記載のコンピュータプログラムを記憶したコンピュータ読み取り可能記憶媒体。
JP2015532271A 2012-10-25 2012-10-25 ファームウェアにおける盗難防止 Expired - Fee Related JP6096301B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/083498 WO2014063330A1 (en) 2012-10-25 2012-10-25 Anti-theft in firmware

Publications (2)

Publication Number Publication Date
JP2015532987A JP2015532987A (ja) 2015-11-16
JP6096301B2 true JP6096301B2 (ja) 2017-03-15

Family

ID=50543884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015532271A Expired - Fee Related JP6096301B2 (ja) 2012-10-25 2012-10-25 ファームウェアにおける盗難防止

Country Status (6)

Country Link
US (3) US9824226B2 (ja)
EP (1) EP2912588A4 (ja)
JP (1) JP6096301B2 (ja)
KR (1) KR101775800B1 (ja)
CN (2) CN104871167A (ja)
WO (1) WO2014063330A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6096301B2 (ja) * 2012-10-25 2017-03-15 インテル コーポレイション ファームウェアにおける盗難防止
US10079019B2 (en) 2013-11-12 2018-09-18 Apple Inc. Always-on audio control for mobile device
US9778728B2 (en) 2014-05-29 2017-10-03 Apple Inc. System on a chip with fast wake from sleep
US10031000B2 (en) 2014-05-29 2018-07-24 Apple Inc. System on a chip with always-on processor
WO2015196347A1 (en) 2014-06-24 2015-12-30 Intel Corporation Firmware sensor layer
US10019351B2 (en) 2014-06-30 2018-07-10 Cypress Semiconductor Corporation Booting an application from multiple memories
WO2016024967A1 (en) * 2014-08-13 2016-02-18 Hewlett Packard Enterprise Development Lp Secure non-volatile random access memory
US9734311B1 (en) * 2015-03-17 2017-08-15 American Megatrends, Inc. Secure authentication of firmware configuration updates
US9565169B2 (en) 2015-03-30 2017-02-07 Microsoft Technology Licensing, Llc Device theft protection associating a device identifier and a user identifier
WO2017166264A1 (en) * 2016-04-01 2017-10-05 Intel Corporation Apparatuses and methods for preboot voice authentication
EP3264816A1 (en) * 2016-06-30 2018-01-03 Sequans Communications S.A. Secure boot and software upgrade of a device
US10521216B2 (en) 2017-01-17 2019-12-31 Oracle International Corporation Unified extensible firmware interface updates
US11238185B2 (en) * 2017-03-07 2022-02-01 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
US11036408B2 (en) 2017-03-26 2021-06-15 Oracle International Corporation Rule-based modifications in a data storage appliance monitor
US10839080B2 (en) * 2017-09-01 2020-11-17 Microsoft Technology Licensing, Llc Hardware-enforced firmware security
US11503015B2 (en) * 2017-10-12 2022-11-15 Mx Technologies, Inc. Aggregation platform portal for displaying and updating data for third-party service providers
US10063542B1 (en) 2018-03-16 2018-08-28 Fmr Llc Systems and methods for simultaneous voice and sound multifactor authentication
CN110324138B (zh) * 2018-03-29 2022-05-24 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
US10936722B2 (en) * 2018-04-18 2021-03-02 Nuvoton Technology Corporation Binding of TPM and root device
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US11150911B2 (en) 2018-06-15 2021-10-19 Dell Products, L.P. System and method for managing UEFI boot device path based on custom selection
CN109376550A (zh) * 2018-11-01 2019-02-22 郑州云海信息技术有限公司 一种目标部件的启动控制方法、装置及设备
US11204986B1 (en) * 2018-11-28 2021-12-21 American Megatrends International, Llc Control of a prompt for a credential to unlock a storage device
US11275820B2 (en) 2019-03-08 2022-03-15 Master Lock Company Llc Locking device biometric access
US11775647B2 (en) * 2020-06-25 2023-10-03 Microsoft Technology Licensing, Llc Secure user assigned device from manufacturer
GB2598130A (en) * 2020-08-19 2022-02-23 Issured Ltd Controlled data access
US11429396B1 (en) * 2021-05-19 2022-08-30 Dell Products L.P. Validating and enumerating device partitions in a computing environment
CN113326512A (zh) * 2021-05-21 2021-08-31 深圳矽递科技股份有限公司 电子设备及其mcu固件保护方法

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1208302A (zh) * 1997-08-08 1999-02-17 罗仁 一种综合通讯系统及其应用
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US6363485B1 (en) 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
WO2000062533A1 (en) * 1999-03-30 2000-10-19 Tivo, Inc. Television viewer interface system
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
CN1220375C (zh) * 1999-09-20 2005-09-21 提维股份有限公司 电视影音广播数据流标签与解释的方法和装置
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
JP2001144743A (ja) * 1999-11-11 2001-05-25 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
US7073064B1 (en) * 2000-03-31 2006-07-04 Hewlett-Packard Development Company, L.P. Method and apparatus to provide enhanced computer protection
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
JP2003032224A (ja) * 2001-07-12 2003-01-31 Toshiba Corp 識別値選定装置および通信装置
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
US7212806B2 (en) * 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
TWI319147B (en) * 2003-04-10 2010-01-01 Lenovo Singapore Pte Ltd Apparatus, motherboard, method and computer-readable storage medium recording instructions capable of determinging physical presence in a trusted platform in a computer system
EP3086198B1 (en) 2004-03-26 2017-09-13 Absolute Software Corporation Persistent servicing agent
US7299347B1 (en) * 2004-04-02 2007-11-20 Super Talent Electronics, Inc. Boot management in computer systems assisted by an endpoint with PCI-XP or USB-V2 interface
US8239673B2 (en) * 2004-04-08 2012-08-07 Texas Instruments Incorporated Methods, apparatus and systems with loadable kernel architecture for processors
US7272245B1 (en) * 2004-05-13 2007-09-18 The United States Of America As Represented By The National Security Agency Method of biometric authentication
JP2005346523A (ja) * 2004-06-04 2005-12-15 Sony Corp 著作権保護方法、著作権保護システム
TWI264672B (en) 2004-09-21 2006-10-21 Aimgene Technology Co Ltd BIOS locking device, computer system with a BIOS locking device and control method thereof
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
CN101124767A (zh) * 2004-12-22 2008-02-13 皇家飞利浦电子股份有限公司 密钥生成以及证明真实性的方法和设备
ATE432513T1 (de) * 2005-01-11 2009-06-15 Swisscom Schweiz Ag Verfahren und ein system, um zugang zu einem objekt oder zu einer dienstleistung zu erlangen
WO2006082985A2 (en) * 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for providing a secure booting sequence in a processor
WO2006091997A1 (en) 2005-03-01 2006-09-08 Evatayhow Holdings Pty Ltd Security system for computers
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
CN1731408A (zh) * 2005-08-17 2006-02-08 杭州海康威视数字技术有限公司 一种嵌入式安防设备管理员密码遗失的恢复方法
US20080052530A1 (en) * 2006-02-16 2008-02-28 International Business Machines Corporation System and method to provide CPU smoothing of cryptographic function timings
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US9158920B2 (en) * 2007-06-28 2015-10-13 Intel Corporation System and method for out-of-band assisted biometric secure boot
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
CN101123507A (zh) 2007-10-08 2008-02-13 杭州华三通信技术有限公司 一种存储装置上数据信息的保护方法和存储装置
US7865712B2 (en) * 2007-12-26 2011-01-04 Intel Corporation Method and apparatus for booting a processing system
US8522236B2 (en) * 2007-12-28 2013-08-27 Intel Corporation Method and system for establishing a robust virtualized environment
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US8041960B2 (en) 2008-04-24 2011-10-18 Aruba Networks, Inc. Secure creation and management of device ownership keys
US8543799B2 (en) * 2008-05-02 2013-09-24 Microsoft Corporation Client authentication during network boot
CN101321069A (zh) * 2008-06-23 2008-12-10 刘洪利 手机生物身份证明制作、认证方法及其认证系统
US8201239B2 (en) * 2008-06-23 2012-06-12 Intel Corporation Extensible pre-boot authentication
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管系统
US8443181B2 (en) * 2008-09-30 2013-05-14 Qualcomm Incorporated Processor boot security device and methods thereof
US8086839B2 (en) * 2008-12-30 2011-12-27 Intel Corporation Authentication for resume boot path
US8694761B2 (en) * 2008-12-31 2014-04-08 Vincent Zimmer System and method to secure boot both UEFI and legacy option ROM's with common policy engine
CN102110195A (zh) * 2009-12-25 2011-06-29 中国长城计算机深圳股份有限公司 一种计算机系统及其用户的身份识别方法和装置
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
JP5589608B2 (ja) 2010-06-28 2014-09-17 富士通株式会社 生体認証装置および生体認証プログラム
US8204480B1 (en) * 2010-10-01 2012-06-19 Viasat, Inc. Method and apparatus for secured access
US8560845B2 (en) 2011-01-14 2013-10-15 Apple Inc. System and method for tamper-resistant booting
US8473747B2 (en) * 2011-03-16 2013-06-25 Lenovo (Singapore) Pte. Ltd. Secure boot with minimum number of re-boots
WO2013013192A2 (en) * 2011-07-20 2013-01-24 Visa International Service Association Cryptographic expansion device and related protocols
WO2013067486A1 (en) * 2011-11-04 2013-05-10 Insyde Software Corp. Secure boot administration in a unified extensible firmware interface (uefi)- compliant computing device
US8775784B2 (en) 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
JP6096301B2 (ja) 2012-10-25 2017-03-15 インテル コーポレイション ファームウェアにおける盗難防止
US9525675B2 (en) * 2014-12-26 2016-12-20 Mcafee, Inc. Encryption key retrieval
US10198274B2 (en) * 2015-03-27 2019-02-05 Intel Corporation Technologies for improved hybrid sleep power management
US10079684B2 (en) 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
US10423425B2 (en) * 2016-06-13 2019-09-24 Dell Products, Lp System and method for runtime update of ESRT table for hot-pluggable disks
US10534620B2 (en) * 2017-11-30 2020-01-14 Dell Products, L.P. Systems and methods for establishing core root of trust measurement (CRTM) for basic input/output (BIOS) image recovery

Also Published As

Publication number Publication date
EP2912588A4 (en) 2016-06-29
EP2912588A1 (en) 2015-09-02
US9824226B2 (en) 2017-11-21
US20150220742A1 (en) 2015-08-06
JP2015532987A (ja) 2015-11-16
CN110569633B (zh) 2023-04-18
US20180039782A1 (en) 2018-02-08
KR20150048810A (ko) 2015-05-07
WO2014063330A1 (en) 2014-05-01
US10762216B2 (en) 2020-09-01
KR101775800B1 (ko) 2017-09-06
US20180157849A1 (en) 2018-06-07
CN104871167A (zh) 2015-08-26
CN110569633A (zh) 2019-12-13

Similar Documents

Publication Publication Date Title
JP6096301B2 (ja) ファームウェアにおける盗難防止
US9589139B2 (en) Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device
CN109918919B (zh) 认证变量的管理
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
CN104335223B (zh) 用于安全睡眠状态的方法和装置
US8312534B2 (en) System and method for securely clearing secret data that remain in a computer system memory
US8898412B2 (en) Methods and systems to selectively scrub a system memory
KR20140016280A (ko) 운영 체제 구성 값 보호
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
JP2008052704A (ja) コンピュータおよび共有パスワードの管理方法
US10783088B2 (en) Systems and methods for providing connected anti-malware backup storage
TW201137660A (en) Method and system for protecting an operating system against unauthorized modification
US11200065B2 (en) Boot authentication
US10684904B2 (en) Information handling systems and methods to selectively control ownership of a hardware based watchdog timer (WDT)
US10019577B2 (en) Hardware hardened advanced threat protection
WO2018026628A1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
US20230114687A1 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
US20090222635A1 (en) System and Method to Use Chipset Resources to Clear Sensitive Data from Computer System Memory
US11366685B2 (en) Access filter for security subsystem

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161209

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170215

R150 Certificate of patent or registration of utility model

Ref document number: 6096301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees