TWI446204B - 藉由預防未經授權之開機載入程式的安全執行環境 - Google Patents

藉由預防未經授權之開機載入程式的安全執行環境 Download PDF

Info

Publication number
TWI446204B
TWI446204B TW095136258A TW95136258A TWI446204B TW I446204 B TWI446204 B TW I446204B TW 095136258 A TW095136258 A TW 095136258A TW 95136258 A TW95136258 A TW 95136258A TW I446204 B TWI446204 B TW I446204B
Authority
TW
Taiwan
Prior art keywords
boot loader
authorized
hash value
list
boot
Prior art date
Application number
TW095136258A
Other languages
English (en)
Other versions
TW200731109A (en
Inventor
Timothy Andrew Lewis
Timothy Joseph Markey
Original Assignee
Kinglite Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kinglite Holdings Inc filed Critical Kinglite Holdings Inc
Publication of TW200731109A publication Critical patent/TW200731109A/zh
Application granted granted Critical
Publication of TWI446204B publication Critical patent/TWI446204B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

藉由預防未經授權之開機載入程式的安全執行環境
本發明一般而言係關於安全裝置操作,且更特定言之係關於預防系統韌體執行未經授權之開機載入程式及任何對應韌體或應用程式。
系統韌體,例如基本輸入/輸出系統(BIOS)或核心系統軟體程式碼,一般係維持於一對應電子裝置之一非揮發性記憶體中,例如,一桌上型電腦、膝上型電腦、個人數位助理(PDA)、機上盒、伺服器、銷售點(POS)裝置、自動櫃員機(ATM)、無線通訊裝置,例如蜂巢式電話、及其他適當裝置及其組合。該系統韌體係操作以識別並初始化電子裝置之硬體子系統及組件,並在完成初始化程序時將該電子裝置之控制傳送至一可用作業系統。在初始化程序(有時稱為開機自我測試(POST)程序)期間,韌體藉由載入其作業系統開機載入程式來將裝置控制傳送至作業系統。該開機載入程式係一小程式,當該電子裝置開機時,其會引起電子裝置從非揮發性記憶體中的一預定位置擷取作業系統並將其載入裝置記憶體,例如系統記憶體,並還啟動該作業系統。
一般而言,該韌體假定該作業系統開機載入程式係經授權並藉此不在該開機載入程式上執行任何授權、驗證或核實程序而執行該開機載入程式。與上述假定相關聯之一缺點係該開機載入程式可能具有併入其內的惡意或另外不需要的程式碼,其可能損害基礎電子裝置之一個或多個子系統,藉此繞過該電子裝置上所實施的任何安全程序。與上述假定相關聯之另一缺點係其阻止該基礎電子裝置決定是否已修改該開機載入程式或對應作業系統。
用於授權一開機載入程式之一傳統方法係依賴該作業系統安裝程式及同意僅提供經授權、最新的開機載入程式之系統韌體供應商。依賴此類系統之一缺點係其不解決一第三方將一損壞開機載入程式或作業系統引入電子裝置之潛在問題。
本發明提供一授權方法,藉由該授權方法,在一基礎電子裝置執行其開機載入程式碼之前授權一開機載入程式用於執行。藉由執行本發明之授權方法,還可偵測到對該開機載入程式之修改。可藉由(例如)從記憶體擷取該開機載入程式及決定該開機載入程式是否經授權用於執行來完成授權。例如,可藉由在該開機載入程式之至少一部分上執行一雜湊函數,並將所產生的雜湊值與維持在該電子裝置之非揮發性記憶體內的一雜湊值列表(或先前授權影像)進行比較來完成此點。或者,可使用一公開/私人密鑰交換方法來決定該開機載入程式影像是否藉由或已藉由一經授權之授權者來密碼簽名。然後,若該程式碼係經授權,則執行該開機載入程式碼。
若決定該開機載入程式碼係未經初始授權用以執行,則該方法嘗試授權該開機載入程式。例如,可藉由將該開機載入程式碼之一雜湊影像添加至該授權開機載入程式列表來完成此點。例如,此類添加可能係由於使用者核准將該開機載入程式添加至該核准列表,或基於源自維持在一信任伺服器或其他適當來源上之一資料庫的開機載入程式而將該開機載入程式添加至該核准列表。若該開機載入程式係未經授權用於執行,則該程式停止並向使用者發送一錯誤訊息,其通知該未經授權狀態。
本發明所提供之一優點係其預防系統韌體執行未經授權開機載入程式或對應作業系統程式碼,而不影響系統或裝置效能。
本發明所提供之另一優點係其提供偵測對作業系統開機載入程式所作之改變。
現將參考圖1至3來說明本發明之一範例性具體實施例。圖1係一範例性電子裝置100之一示意性方塊圖,例如一桌上型電腦、一膝上型電腦、一掌上型電腦、一路由器或機上盒、一伺服器、一個人數位助理(PDA)、一通訊裝置,例如一蜂巢式電話或其他適當裝置及其組合,其係配置成用以實施本發明之安全執行環境。為說明而非限制之目的,電子裝置100係作為一膝上型電腦來實施。
膝上型電腦100包括一處理器102,其係配置成用以控制該裝置之整體操作。處理器102可包括一算術邏輯單元(ALU),其用於執行計算、一個或多個暫存器,其用於暫時儲存資料及指示、及一控制器,其用於控制膝上型電腦100之操作。在一具體實施例中,處理器102包括Intel公司製造的x86、PentiumT M 及Pentium ProT M 及其他適當微處理器之任一者,或Motorola銷售的680X0處理器或Power PCT M 或國際商業機器公司銷售的其他適當處理器。此外,可使用各種其他處理器之任一者,包括來自Sun Microsystems、NEC、Cyrix及其他公司的該等處理器,用於實施處理器102。處理器102並不侷限於微處理器,而可採取其他形式,例如微控制器、數位信號處理器(DSP)、專用硬體(例如,ASIC)、在橫跨一網路分佈的一個或多個處理器上執行的狀態機或軟體。
處理器102係藉由一中央處理單元(CPU)匯流排103而耦合至一匯流排控制器104。匯流排控制器104包括整合於其內的一記憶體控制器105。記憶體控制器105提供處理器102或其他裝置存取系統記憶體106,例如隨機存取記憶體(RAM)或其他快速存取記憶體裝置。系統記憶體106可包括維持其內的一個或多個應用程式(APPL)123,例如文字處理應用程式、音頻/視訊/MP3應用程式、病毒防護應用程式或其他適當應用程式及其組合。
匯流排控制器104係耦合至一系統匯流排108,例如一周邊組件互連(PCI)匯流排、產業標準架構(ISA)匯流排、通用串列匯流排(USB)、一無線連接或其他適當通訊媒體。耦合至系統匯流排108的係用於維持程式碼段及對應資料段之一非揮發性記憶體110,例如一唯讀記憶體(ROM)、一非揮發性隨機存取記憶體(NVRAM)、一硬碟、一ROM BIOS,當藉由處理器102來加以執行時,該等程式碼段及對應資料段實施並提供依據本發明之安全執行環境方法。還在非揮發性記憶體110內維持的係膝上型電腦100之基本輸入/輸出系統(BIOS)程式碼111、在膝上型電腦100上執行的作業系統112及一對應開機載入程式113。開機載入程式113係一小程式或一段程式碼,當膝上型電腦110開機時,其引起處理器102從非揮發性記憶體110內之一預定位置擷取作業系統112並將作業系統112載入裝置記憶體,例如系統記憶體106,並還啟動作業系統112。還在非揮發性記憶體110中維持的係一經授權開機載入程式(ABL)列表124,其係已預授權在膝上型電腦100上執行。經授權開機載入程式列表124可能最初已藉由膝上型電腦100之製造商來加以安裝,藉由使用者來加以安裝或藉由(例如)本發明之安全執行環境方法來加以更新或另外修訂。
還耦合至系統匯流排108的係一顯示控制器114,其係可操作以傳送資料115用於在一對應顯示裝置116上進行顯示、一輸入/輸出(I/O)控制器118及一網路控制器122,例如一無線網路控制器。顯示控制器114可藉由任何適當裝置(例如一圖形處理器)來實施,該裝置能夠格式化數位資料115用於適當顯示及在一對應顯示裝置116上查看,例如一平板顯示器、CRT顯示器、印表機、繪圖機或其他適當顯示裝置及其組合。
I/O控制器118可藉由任何適當裝置來實施,該等裝置能夠在處理器102及各種輸入及/或輸出裝置(包括但不侷限於一滑鼠119、鍵盤120、及筆式輸入裝置121)之間傳送資訊,例如包含資料及/或指示之信號。筆式輸入裝置121可實施為一觸摸螢幕、軟鍵、光學輸入裝置或其他適當輸入裝置或其組合。
網路控制器122可藉由(例如)一無線網路存取控制器或能夠將該基礎膝上型電腦100連接至一更大網路(例如網際網路)之其他適當裝置或適用軟體來實施。
當採用軟體實施時,本發明之元件本質上係要執行必要任務的程式碼段。該程式或程式碼段可以儲存於(例如)一處理器可讀取媒體內,或藉由採用一載波執行的一電腦資料信號,通過(例如)網路控制器122可存取的一傳輸媒體或通信鏈路來加以發送。該處理器可讀取媒體可包括(例如)一電路、一半導體記憶體裝置、一ROM、RAM、一快閃記憶體、一可抹除ROM(EROM)、一軟碟、一CD-ROM、一光碟、一硬碟、一光纖媒體、一射頻(RF)鏈路或任何適當媒體或其組合。該電腦資料信號可包括能夠通過一傳輸媒體(例如,電子網路通道、光纖、空氣、電磁、RF鏈路或任何其他適當媒體或其組合)傳播的任何信號。該等程式碼段可經由電腦網路(例如,網際網路、LAN、WAN或任何適當網路或其組合)來下載。
在應用時,將開機載入程式碼113發送至系統記憶體106以供處理器102執行。藉由維持於非揮發性記憶體110內,開機載入程式碼113及經授權開機載入程式列表124不會由於從膝上型電腦100移除功率而丟失或重寫。現將參考圖2至3討論授權開機載入程式並允許安全執行該開機載入程式之方法及對應作業系統。
圖2係說明膝上型電腦100執行以提供依據本發明之安全執行環境之方法200之一流程圖。換言之,當藉由該膝上型電腦執行時,圖2所示之方法200預防系統韌體(例如,BIOS或其他核心系統軟體)執行一未經授權之開機載入程式並因此預防執行一對應未經授權之作業系統。此類未經授權之程式碼可能包含於(例如)選項唯讀記憶體或耦合至該膝上型電腦之其他內部或外部裝置內。下列步驟係在膝上型電腦100之啟動或初始化(例如POST)期間或另在執行可用作業系統之期間之外來執行。因而,本發明在所謂的預作業系統環境內執行。該方法開始於步驟202並繼續至步驟206,其中膝上型電腦100之正常操作開始或再繼續。
在步驟202中,膝上型電腦100從記憶體擷取該開機載入程式。例如,可藉由該處理器在POST期間從該非揮發性記憶體之一預定部分或區段擷取該開機載入程式碼,或監視系統匯流排以便針對可能包括開機載入程式之組件來偵測耦合至一對應內部擴充槽或外部連接埠或系統匯流排之其他連接點之任何裝置,來完成此點。
在步驟204中,決定所擷取開機載入程式是否經授權以藉由該膝上型電腦之處理器來執行。例如,可藉由該處理器或其他適當控制器,其在該開機載入程式碼之可見部分執行一雜湊函數(例如,一SHA-1函數)並將所產生的雜湊值與在該非揮發性記憶體之經授權開機載入程式列表內維持的一雜湊值列表(或先前經授權之開機載入程式影像)相比較,來完成此點。該經授權開機載入程式列表包括一雜湊值列表,其表示經授權開機載入程式之影像。可藉由該膝上型電腦製造商、藉由使用者將已知開機載入程式添加至該列表、藉由包含於一智慧符記內之資訊及資料、及/或藉由包含於一信任伺服器內之一中央資料庫來初始組裝該列表。若該開機載入程式係經授權,換言之,該開機載入程式之影像(例如,雜湊)係包含於該經授權列表內之該等經授權影像之一者,則該程序前進至步驟206;否則,該程序移動至步驟205。
在步驟205中,藉由經過一授權程序來驗證該開機載入程式。簡要參見圖3,將討論授權程序300。在步驟2051中,該處理器在該擷取的開機載入程式上執行一雜湊函數,例如一SHA-1雜湊。在步驟2052中,決定是否將該開機載入程式影像添加至該授權列表。例如,可藉由使用者透過輸入一密碼或其他授權指示至該膝上型電腦來核准將該開機載入程式影像加入該授權列表、藉由連接至一信任伺服器之一中央資料庫提供影像、或藉由從一經授權智慧符記所提供的一經授權選項唯讀記憶體來提供該開機載入程式碼,來完成此點。或者,可使用一公開/私人密鑰交換方法來決定該開機載入程式影像是否係或已藉由一經授權之授權者來密碼簽名。
若要將該開機載入程式添加至該經授權開機載入程式列表,則該程序前進至步驟2054,其中該開機載入程式碼之雜湊影像係寫入至維持該經授權開機載入程式列表的該非揮發性記憶體之部分。然後,該程序返回步驟204。若不將該開機載入程式碼影像添加至該核准或經授權列表,則該程序移動至步驟2053。
在步驟2053中,向使用者顯示一錯誤訊息,指示該偵測到的開機載入程式碼係未經授權且不會將其添加至該授權開機載入程式列表或加以執行。因此,不會識別該開機載入程式碼或允許在該膝上型電腦上運行或結合膝上型電腦運行。儘管說明為一可見警告,但向使用者提供的錯誤訊息可以係一可聽警告,例如警報聲或其他可聽信號、或可見及可聽警告之一組合。在顯示該錯誤訊息或另外方式提供給使用者之後,該授權程序結束且該膝上型電腦再繼續預授權執行,進入一中間操作狀態或關閉。回到圖2,若該開機載入程式碼係既存在於該初始經授權列表內或藉由步驟205中的授權程序而添加至該授權開機載入程式列表,則該程序前進至步驟206,其中執行該開機載入程式碼。
藉由實施本發明之方法,藉由預防該系統韌體(例如,BIOS或核心系統軟體)執行未經授權之開機載入程式及對應作業系統程式碼來建立一安全作業系統執行環境並將其維持於一電子裝置內。依此方式,實質上減小或消除與應用程式或在一電子裝置內插入未經授權之開機載入程式或作業系統程式碼有關的安全入侵。
為例示及說明目的已提供本發明之前述詳細說明。儘管本文中已參考該等附圖詳細地說明本發明之一示範性具體實施例,但應明白本發明不限於所揭示的該(等)精確具體實施例,且根據上述教導可進行各種變化及修改。因此,本發明之範疇係藉由其隨附申請專利範圍來定義。
100...電子裝置/膝上型電腦
102...處理器
103...中央處理單元(CPU)匯流排
104...匯流排控制器
105...記憶體控制器
106...系統記憶體
108...系統匯流排
110...非揮發性記憶體
111...基本輸入/輸出系統(BIOS)程式碼
112...作業系統
113...開機載入程式碼
114...顯示控制器
115...資料
116...顯示裝置
118...輸入/輸出(I/O)控制器
119...滑鼠
120...鍵盤
121...筆式輸入裝置
122...網路控制器
123...應用程式(APPL)
124...經授權開機載入程式(ABL)列表
結合下列圖式,回顧本發明之上述詳細說明,即會更好地了解及明白本發明及藉此所提供之該等優點及特徵,其中類似數字代表類似元件,其中:圖1係配置成用以提供依據本發明之安全執行環境之一範例性電子裝置之一示意性方塊圖;圖2係說明該範例性電子裝置執行以提供依據本發明之安全執行環境執行之操作的一流程圖;及圖3係說明依據本發明之示範性電子裝置所執行之開機載入程式授權操作之一流程圖。

Claims (18)

  1. 一種用於提供一安全執行環境之方法,其包含:從一記憶體擷取一開機載入程式,其中該開機載入程式載入儲存於不同於該記憶體之一實體組件中之一序列之指令;藉由參考一經核准的開機載入程式列表決定該開機載入程式是否係經授權用於執行,其中決定該開機載入程式是否係經授權用於執行包括在該開機載入程式之可見組件上執行一雜湊函數以產生一雜湊值,並將該所產生之雜湊值與一經核准之雜湊值列表進行比較,其中各經核准之雜湊值對應於一經授權之開機載入程式;若該開機載入程式係未經授權,則阻止執行開機載入程式碼;及接收指示應藉由執行一私人密鑰/公開密鑰交換方法來將所產生之該雜湊值加入至該經核准之開機載入程式列表之資料。
  2. 如請求項1之方法,其進一步包括接收指示應將該所產生雜湊值加入至該經核准開機載入程式列表之資料,該資枓係接收自一終端使用者。
  3. 如請求項1之方法,其中指示應將該所產生雜湊值加入至該經核准開機載入程式列表之該資料係來自一外部實體。
  4. 如請求項3之方法,其中該外部實體可以係下列一者: 連接至一信任伺服器之一資料庫及一智慧符記所提供的一選項唯讀記憶體影像。
  5. 如請求項1之方法,其進一步包括提供當該開機載入程式係未經授權時不可執行該開機載入程式之一指示之步驟。
  6. 如請求項1之方法,其中該序列之指令係一作業系統或一軟體應用程式。
  7. 一種電子裝置,其包含:一處理器;以及一記憶體,其係耦合至該處理器,該記憶體維持,當由該處理器執行時使該處理器執行下列步驟之指令:從該記憶體擷取一開機載入程式,其中該開機載入程式載入儲存於不同於該記憶體之一實體組件中之一序列之指令;藉由以下步驟參考一經核准的開機載入程式列表決定該開機載入程式是否係經授權用於執行:在該開機載入程式之可見組件上執行一雜湊函數以產生一雜湊值,並將該所產生之雜湊值與一經核准之雜湊值列表進行比較,其中各經核准之雜湊值對應於一經授權之開機載入程式;若該開機載入程式係未經授權,則阻止執行開機載入程式碼;及接收指示應藉由執行一私人密鑰/公開密鑰交換方法來將該所產生之雜湊值加入至該經核准之開機載入程 式列表之資料。
  8. 如請求項7之電子裝置,其中該記憶體進一步維持當由該處理器執行時使該處理器執行下列步驟之指令:當該所產生雜湊值不對應於該經授權雜湊值列表之任何成員時,提供該開機載入程式係未經授權在該裝置上執行之一指示。
  9. 如請求項7之電子裝置,其中指示應將該所產生雜湊值加入至該經授權列表之該所接收資料係接收自一終端使用者。
  10. 如請求項7之電子裝置,其中指示應將該所產生雜湊值加入至該經授權列表之該所接收資料係接收自一外部實體。
  11. 一種非暫時性電腦可讀取媒體,其儲存當由一處理器執行時使該處理器執行下列步驟之程式碼段:從一記憶體擷取一開機載入程式;藉由以下步驟參考一經核准的開機載入程式列表決定該開機載入程式是否係經授權用於執行:在該開機載入程式之可見組件上執行一雜湊函數以產生一雜湊值,並將該所產生之雜湊值與一經核准之雜湊值列表進行比較,其中各經核准之雜湊值對應於一經授權之開機載入程式;若該開機載入程式係未經授權,則阻止執行開機載入程式碼,其中該開機載入程式載入儲存於不同於該記憶體之一實體組件中之一序列之指令;及 接收指示應藉由執行一私人密鑰/公開密鑰交換方法來將該所產生之雜湊值加入至該經核准之開機載入程式列表之資料。
  12. 如請求項11之非暫時性電腦可讀取媒體,其進一步包括當由一處理器執行時使該處理器不執行未經授權開機載入程式碼之程式碼段。
  13. 如請求項11之非暫時性電腦可讀取媒體,其中提供用於決定該開機載入程式是否係經授權用於執行的該等程式碼段進一步包括當由一處理器執行時使該處理器執行下列步驟的程式碼段:在該所偵測的開機載入程式碼之可見組件上執行一雜湊函數,並將該所產生雜湊值與一經授權雜湊值列表進行比較,其中各雜湊之經授權雜湊值對應於一經授權載入程式。
  14. 如請求項13之非暫時性電腦可讀取媒體,其中該等程式碼段在藉由該處理器執行時引起該處理器提供當該所產生雜湊值不對應於該經授權開機載入程式列表內的一項目時該開機載入程式係未經授權在該基礎裝置上執行的一指示。
  15. 一種用於授權開機載入程式之方法,其包含:在擷取自一記憶體之一開機載入程式上執行一雜湊函數,其中該開機載入程式載入儲存於不同於該記憶體之一實體組件中之一序列之指令;核准添加該開機載入程式至一經授權之開機載入程式列表;及 將該開機載入程式加入該經授權之開機載入程式列表。
  16. 如請求項15之方法,其中包含:該核准包含輸入一密碼。
  17. 如請求項15之方法,其中包含:該核准包含自一信任伺服器提供一開機載入程式影像。
  18. 如請求項15之方法,其中包含:該核准包含自一授權智慧符記提供一唯讀記憶體。
TW095136258A 2005-09-30 2006-09-29 藉由預防未經授權之開機載入程式的安全執行環境 TWI446204B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US72316405P 2005-09-30 2005-09-30

Publications (2)

Publication Number Publication Date
TW200731109A TW200731109A (en) 2007-08-16
TWI446204B true TWI446204B (zh) 2014-07-21

Family

ID=37906798

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095136258A TWI446204B (zh) 2005-09-30 2006-09-29 藉由預防未經授權之開機載入程式的安全執行環境

Country Status (4)

Country Link
US (1) US7917762B2 (zh)
JP (1) JP5014726B2 (zh)
TW (1) TWI446204B (zh)
WO (1) WO2007041501A2 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007041501A2 (en) * 2005-09-30 2007-04-12 Phoenix Technologies Ltd. Secure execution environment by preventing execution of unauthorized boot loaders
CA2624634A1 (en) 2005-10-03 2007-04-12 Applera Corporation Compositions, methods, and kits for amplifying nucleic acids
GB0706810D0 (en) * 2007-04-05 2007-05-16 Becrypt Ltd System for providing a secure computing environment
US8024557B2 (en) * 2007-12-31 2011-09-20 Icera, Inc. Booting an integrated circuit
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US8694761B2 (en) * 2008-12-31 2014-04-08 Vincent Zimmer System and method to secure boot both UEFI and legacy option ROM's with common policy engine
US8745743B2 (en) * 2009-06-09 2014-06-03 F-Secure Oyj Anti-virus trusted files database
US8417962B2 (en) * 2010-06-11 2013-04-09 Microsoft Corporation Device booting with an initial protection component
US8495356B2 (en) * 2010-12-31 2013-07-23 International Business Machines Corporation System for securing virtual machine disks on a remote shared storage subsystem
EP2503459B1 (en) * 2011-03-23 2021-01-20 Volvo Car Corporation Complete and compatible function
US8775784B2 (en) 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
JP5519712B2 (ja) * 2012-01-20 2014-06-11 レノボ・シンガポール・プライベート・リミテッド コンピュータをブートする方法およびコンピュータ
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9465946B2 (en) * 2012-06-01 2016-10-11 Intel Corporation Identification and execution of subsets of a plurality of instructions in a more secure execution environment
JP2014089652A (ja) 2012-10-31 2014-05-15 Toshiba Corp 情報処理装置
EP2746982B1 (en) * 2012-12-22 2018-05-09 Samsung Electronics Co., Ltd Method and apparatus for supporting dynamic change of authentication means for secure booting
EP2959378A1 (en) * 2013-02-22 2015-12-30 Marvell World Trade Ltd. Patching boot code of read-only memory
US9870474B2 (en) 2013-04-08 2018-01-16 Insyde Software Corp. Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware
US9934382B2 (en) * 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
GB2527569B (en) * 2014-06-26 2016-06-08 Ibm Booting a computer from a user trusted device with an operating system loader stored thereon
US9569297B2 (en) * 2014-07-16 2017-02-14 Dell Products, Lp Seamless method for booting from a degraded software raid volume on a UEFI system
US20160188874A1 (en) * 2014-12-29 2016-06-30 Rubicon Labs, Inc. System and method for secure code entry point control
WO2016201628A1 (en) * 2015-06-17 2016-12-22 Intel Corporation Platform management method and apparatus including expiration detection
US10181956B2 (en) * 2015-12-21 2019-01-15 Hewlett-Packard Development Company, L.P. Key revocation
KR101968382B1 (ko) * 2016-07-14 2019-04-11 경희대학교 산학협력단 Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법
CN109951284A (zh) * 2017-12-20 2019-06-28 北京可信华泰信息技术有限公司 一种安全状态验证方法及终端
US20190236279A1 (en) * 2018-01-31 2019-08-01 Hewlett Packard Enterprise Development Lp Perform security action based on inventory comparison
US20220284088A1 (en) * 2019-10-24 2022-09-08 Hewlett-Packard Development Company, L.P. Authentication of write requests
US11379244B2 (en) * 2020-10-30 2022-07-05 Quanta Computer Inc. Method and system for controlling system boot

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6889209B1 (en) 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
JP2002162899A (ja) * 2000-11-27 2002-06-07 Hitachi Ltd プログラム認証機能付き電子機器およびプログラム認証処理方法
US6907522B2 (en) * 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
JP4501349B2 (ja) * 2003-03-13 2010-07-14 ソニー株式会社 システムモジュール実行装置
JP2005148934A (ja) * 2003-11-12 2005-06-09 Ricoh Co Ltd 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
WO2007041501A2 (en) * 2005-09-30 2007-04-12 Phoenix Technologies Ltd. Secure execution environment by preventing execution of unauthorized boot loaders

Also Published As

Publication number Publication date
US20070079112A1 (en) 2007-04-05
WO2007041501A3 (en) 2009-05-07
TW200731109A (en) 2007-08-16
JP5014726B2 (ja) 2012-08-29
US7917762B2 (en) 2011-03-29
JP2007102791A (ja) 2007-04-19
WO2007041501A2 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
TWI446204B (zh) 藉由預防未經授權之開機載入程式的安全執行環境
US10931451B2 (en) Securely recovering a computing device
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
CN103718165B (zh) Bios闪存攻击保护和通知
US8751813B2 (en) Cross validation of data using multiple subsystems
US8254568B2 (en) Secure booting a computing device
US8826405B2 (en) Trusting an unverified code image in a computing device
JP5394441B2 (ja) セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法
US7949874B2 (en) Secure firmware execution environment for systems employing option read-only memories
US20080278285A1 (en) Recording device
TW201447903A (zh) 修復非依電性記憶體中受危害之系統資料之技術
WO2011145199A1 (ja) 外部ブートデバイス、外部ブート方法、情報処理装置及びネットワーク通信システム
JP2023500433A (ja) ポリシ強制のための仮想環境タイプ検証
CN108595981B (zh) 加密安卓系统的方法
JP2019133220A (ja) 完全性検証装置、完全性検証システム、完全性検証方法、及び、完全性検証プログラム
KR102369874B1 (ko) 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스
Yadav SECURE BOOTLOADER IN EMBEDDED SYSTEM USING MISRA-C
CN117556418A (zh) 一种确定内核状态的方法和相关设备
CN115935363A (zh) 计算设备的安全支配权

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees