JP7169042B2 - ハードウェアを使用してオペレーティング・システム構成をセキュアにすること - Google Patents
ハードウェアを使用してオペレーティング・システム構成をセキュアにすること Download PDFInfo
- Publication number
- JP7169042B2 JP7169042B2 JP2019568055A JP2019568055A JP7169042B2 JP 7169042 B2 JP7169042 B2 JP 7169042B2 JP 2019568055 A JP2019568055 A JP 2019568055A JP 2019568055 A JP2019568055 A JP 2019568055A JP 7169042 B2 JP7169042 B2 JP 7169042B2
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- computing system
- system configuration
- configuration
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
Description
Claims (22)
- コンピューティング・システムが、
前記コンピューティング・システムのブート状態において、オペレーティング・システム構成をロードするリクエストを受け取ることと、
前記リクエストを受け取ることに応答して、前記オペレーティング・システム構成を認証するためのデジタル鍵を自動的に格納することと、
前記コンピューティング・システムを再起動することと、
前記コンピューティング・システムを再起動することに応答して、前記コンピューティング・システムがブート前状態にある間に、
格納された前記デジタル鍵が、有効なオペレーティング・システム構成のためのものであることを検証することと、
前記受け取ったリクエストを確認する信号を、前記コンピューティング・システムに物理的に連結されたユーザ・インターフェースから受け取ることと、
前記信号を受け取ることに応答して、前記デジタル鍵を使用して前記オペレーティング・システム構成を認証することと、
前記認証することに応答して、前記オペレーティング・システム構成をブートすることと
を実行する、方法。 - 前記信号を受け取ることの前に、前記コンピューティング・システムにおいてブートする権限を与えられているオペレーティング・システム構成に前記デジタル鍵が対応すると判断すること
をさらに含む、請求項1に記載の方法。 - 前記信号を受け取ることに応答して、前記コンピューティング・システムの保護メモリに前記デジタル鍵を移すことをさらに含み、前記保護メモリは、前記コンピューティング・システムがブート前状態にある間だけ書込み可能である、請求項1または請求項2に記載の方法。
- 前記保護メモリが、前記コンピューティング・システムのハードウェア構成要素によって認証された実行コード整合性を有するソフトウェア・アプリケーションによってのみ書込み可能である、請求項3に記載の方法。
- 前記認証することが、前記保護メモリから前記デジタル鍵を取得することと、前記取得したデジタル鍵を使用して、前記オペレーティング・システム構成のデジタル署名を検証することと、を含む、請求項3または請求項4に記載の方法。
- 前記オペレーティング・システム構成が、
オペレーティング・システム・カーネルと、
前記オペレーティング・システム・カーネルのアクセス制御ポリシを実施するためのパラメータのセットと
を含む、請求項1~請求項5のいずれか一項に記載の方法。 - 前記パラメータのセットが、前記オペレーティング・システム・カーネルの実行可能コードにコンパイルされる、請求項6に記載の方法。
- 前記オペレーティング・システム構成が、公開鍵と秘密鍵のペアの秘密鍵によってデジタル的に署名され、
前記デジタル鍵が、前記公開鍵と秘密鍵のペアの公開鍵である、
請求項1~請求項7のいずれか一項に記載の方法。 - ユーザ・インターフェース端末と、
前記ユーザ・インターフェース端末に物理的に連結されたコンピューティング・システムと、を備えたシステムであって、
前記コンピューティング・システムが、プログラム命令を記憶したコンピュータ可読ストレージ媒体を備え、
前記プログラム命令が、請求項1~8のいずれか一項に記載の方法の各ステップを前記コンピューティング・システムに実行させる、システム。 - コンピューティング・システムをセキュアにブートするためのコンピュータ・プログラムであって、請求項1~8のいずれか一項に記載の方法の各ステップを前記コンピューティング・システムに実行させるためのコンピュータ・プログラム。
- 請求項10に記載のコンピュータ・プログラムを記憶したコンピュータ可読ストレージ媒体。
- コンピューティング・システムが、
前記コンピューティング・システムにおいて第1のオペレーティング・システム構成の下で実行するユーザ・アプリケーションから、オペレーティング・システム構成のセットのうちの第2のオペレーティング・システム構成を実行するリクエストを受け取ることであって、前記第2のオペレーティング・システム構成が、
公開鍵と秘密鍵のペアの秘密鍵によって署名され、
前記第2のオペレーティング・システム構成のアクセス制御ポリシと関連付けられたパラメータのセットでコンパイルされたオペレーティング・システム・カーネルを少なくとも含む、
受け取ることと、
前記リクエストを受け取ることに応答して、前記秘密鍵に対応する公開鍵を前記コンピューティング・システムの不揮発性メモリに格納することと、
前記コンピューティング・システムのブート前状態の間に、信頼できるアプリケーションを実行することによって、
格納された前記公開鍵が、有効なオペレーティング・システム構成のためのものであることを検証すること、
前記コンピューティング・システムへのローカル・インターフェースから、前記受け取ったリクエストを確認する信号を受け取ること、
前記信号が前記リクエストを確認するとき、前記公開鍵を保護メモリに移すこと、および
前記保護メモリに格納された公開鍵を使用して前記第2のオペレーティング・システム構成を認証し、前記認証することに応答して前記第2のオペレーティング・システム構成をブートするように前記保護メモリにアクセスできるブートローダを実行すること
を行うことと
を実行する、方法。 - 前記パラメータのセットが、前記第2のオペレーティング・システム構成の下でロード可能なソフトウェア・モジュールを決定する、請求項12に記載の方法。
- 前記パラメータのセットが、前記アクセス制御ポリシの実施を決定する、請求項12または請求項13に記載の方法。
- 前記保護メモリが、前記コンピューティング・システムのハードウェア構成要素によって認証された実行可能コード整合性を有する前記信頼できるアプリケーションを含むアプリケーションのセットによる書込みだけが可能である、請求項12~請求項14のいずれか一項に記載の方法。
- ユーザ・インターフェース端末と、
前記ユーザ・インターフェース端末に物理的に連結されたコンピューティング・システムと、を備えたシステムであって、
前記コンピューティング・システムが、プログラム命令を記憶したコンピュータ可読ストレージ媒体を備え、
前記プログラム命令が、請求項12~15のいずれか一項に記載の方法の各ステップを前記コンピューティング・システムに実行させる、システム。 - コンピューティング・システムが、
前記コンピューティング・システムのブート状態において、オペレーティング・システム構成をロードするリクエストを受け取ることと、
前記オペレーティング・システム構成を認証するためのデジタル鍵を格納することと、
前記コンピューティング・システムを再起動することと、
前記コンピューティング・システムを再起動することに応答して、前記コンピューティング・システムがブート前状態にある間に、
前記デジタル鍵を使用して前記オペレーティング・システム構成を認証することと、
前記受け取ったリクエストを確認する信号を、前記コンピューティング・システムに連結されたユーザ・インターフェース端末から受け取ることと、
前記認証することおよび前記確認する信号を受け取ることに応答して、前記オペレーティング・システム構成をブートすることと
を実行する、方法。 - ユーザ・インターフェース端末に連結されると共にメモリおよびプロセッサを有するコンピューティング・システムであって、
前記メモリが、プログラム命令を含み、
前記プログラム命令が、前記プロセッサに実行されると、
前記コンピューティング・システムのブート状態において、オペレーティング・システム構成をロードするリクエストを受け取ることと、
前記オペレーティング・システム構成を認証するためのデジタル鍵を格納することと、
前記コンピューティング・システムを再起動することと、
前記コンピューティング・システムを再起動することに応答して、前記コンピューティング・システムがブート前状態にある間に、
前記デジタル鍵を使用して前記オペレーティング・システム構成を認証することと、
前記受け取ったリクエストを確認する信号を、前記ユーザ・インターフェース端末から受け取ることと、
前記認証することおよび前記確認する信号を受け取ることに応答して、前記オペレーティング・システム構成をブートすることと
を前記コンピューティング・システムに実行させる、コンピューティング・システム。 - コンピューティング・システムが、
前記コンピューティング・システムにおいて第1のオペレーティング・システム構成の下で実行するユーザ・アプリケーションから、オペレーティング・システム構成のセットのうちの第2のオペレーティング・システム構成を実行するリクエストを受け取ることであって、前記第2のオペレーティング・システム構成が、公開鍵と秘密鍵のペアの秘密鍵によって署名されている、受け取ることと、
前記コンピューティング・システムのブート前状態の間に、
前記コンピューティング・システムに連結されたユーザ・インターフェース端末から、前記受け取ったリクエストを確認する信号を受け取ること、
前記リクエストを確認する信号を受け取ることに応答して、前記公開鍵を保護メモリに移すこと、および
前記保護メモリに格納された前記公開鍵を使用して前記第2のオペレーティング・システム構成を認証し、前記認証することに応答して前記第2のオペレーティング・システム構成をブートするように、前記保護メモリにアクセスできるブートローダを実行すること
を行うことと
を実行する、方法。 - ユーザ・インターフェース端末に連結されると共にメモリおよびプロセッサを有するコンピューティング・システムであって、
前記メモリが、プログラム命令を含み、
前記プログラム命令が、前記プロセッサに実行されると、
前記コンピューティング・システムにおいて第1のオペレーティング・システム構成の下で実行するユーザ・アプリケーションから、オペレーティング・システム構成のセットのうちの第2のオペレーティング・システム構成を実行するリクエストを受け取ることであって、前記第2のオペレーティング・システム構成が、公開鍵と秘密鍵のペアの秘密鍵によって署名されている、受け取ることと、
前記コンピューティング・システムのブート前状態の間に、
前記ユーザ・インターフェース端末から、前記受け取ったリクエストを確認する信号を受け取ること、
前記リクエストを確認する信号を受け取ることに応答して、前記公開鍵を保護メモリに移すこと、および
前記保護メモリに格納された前記公開鍵を使用して前記第2のオペレーティング・システム構成を認証し、前記認証することに応答して前記第2のオペレーティング・システム構成をブートするように、前記保護メモリにアクセスできるブートローダを実行すること
を行うことと
を前記コンピューティング・システムに実行させる、コンピューティング・システム。 - コンピューティング・システムをセキュアにブートするためのコンピュータ・プログラムであって、請求項12~15、請求項17および請求項19のいずれか一項に記載の方法の各ステップを前記コンピューティング・システムに実行させるためのコンピュータ・プログラム。
- 請求項21に記載のコンピュータ・プログラムを記憶したコンピュータ可読ストレージ媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/624,970 | 2017-06-16 | ||
US15/624,970 US10467416B2 (en) | 2017-06-16 | 2017-06-16 | Securing operating system configuration using hardware |
PCT/IB2018/054226 WO2018229640A1 (en) | 2017-06-16 | 2018-06-12 | Securing operating system configuration using hardware |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020523685A JP2020523685A (ja) | 2020-08-06 |
JP7169042B2 true JP7169042B2 (ja) | 2022-11-10 |
Family
ID=64656210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019568055A Active JP7169042B2 (ja) | 2017-06-16 | 2018-06-12 | ハードウェアを使用してオペレーティング・システム構成をセキュアにすること |
Country Status (6)
Country | Link |
---|---|
US (4) | US10467416B2 (ja) |
JP (1) | JP7169042B2 (ja) |
CN (1) | CN110663027B (ja) |
DE (1) | DE112018002031B4 (ja) |
GB (1) | GB2576469B (ja) |
WO (1) | WO2018229640A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11277412B2 (en) * | 2018-05-28 | 2022-03-15 | Royal Bank Of Canada | System and method for storing and distributing consumer information |
US10467416B2 (en) | 2017-06-16 | 2019-11-05 | International Business Machines Corporation | Securing operating system configuration using hardware |
WO2019171256A1 (en) * | 2018-03-05 | 2019-09-12 | Quanta Networks Inc. | Communications system and devices for routing data |
US10802834B2 (en) * | 2018-06-11 | 2020-10-13 | Google Llc | Enabling multiple secure boot paths on a hardware platform |
US10778444B2 (en) * | 2018-07-11 | 2020-09-15 | Verizon Patent And Licensing Inc. | Devices and methods for application attestation |
CN112236972B (zh) | 2019-01-04 | 2023-06-16 | 百度时代网络技术(北京)有限公司 | 用于导出会话密钥以确保主机***和数据处理加速器之间的信息交换信道的方法和*** |
WO2020140265A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Data processing accelerator having security unit to provide root trust services |
WO2020140261A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for protecting data processed by data processing accelerators |
US11328075B2 (en) | 2019-01-04 | 2022-05-10 | Baidu Usa Llc | Method and system for providing secure communications between a host system and a data processing accelerator |
US11616651B2 (en) | 2019-01-04 | 2023-03-28 | Baidu Usa Llc | Method for establishing a secure information exchange channel between a host system and a data processing accelerator |
EP3794763A4 (en) | 2019-01-04 | 2022-01-05 | Baidu.com Times Technology (Beijing) Co., Ltd. | CONFIRMATION LOG BETWEEN A HOST SYSTEM AND A DATA PROCESSING ACCELERATOR |
CN112292678A (zh) * | 2019-01-04 | 2021-01-29 | 百度时代网络技术(北京)有限公司 | 用于验证将要由主机***的数据处理加速器执行的内核对象的方法与*** |
EP3811271B1 (en) | 2019-01-04 | 2023-02-15 | Baidu.com Times Technology (Beijing) Co., Ltd. | A data processing accelerator having a local time unit to generate timestamps |
US11693970B2 (en) | 2019-01-04 | 2023-07-04 | Baidu Usa Llc | Method and system for managing memory of data processing accelerators |
EP3794771A4 (en) * | 2019-01-04 | 2022-01-05 | Baidu.com Times Technology (Beijing) Co., Ltd. | PROCESS AND SYSTEM FOR DISTRIBUTION AND EXCHANGE OF KEYS FOR DATA PROCESSING ACCELERATORS |
KR20210026215A (ko) * | 2019-08-29 | 2021-03-10 | 삼성에스디에스 주식회사 | 온라인 회의 관리 장치 및 방법 |
EP3798886A1 (en) | 2019-09-26 | 2021-03-31 | General Electric Company | Devices, systems, and methods for securely initializing an embedded system |
US11409541B2 (en) * | 2020-02-18 | 2022-08-09 | Dell Products L.P. | Systems and methods for binding secondary operating system to platform basic input/output system |
EP3916600A1 (en) * | 2020-05-27 | 2021-12-01 | Mettler-Toledo (Albstadt) GmbH | Method for operating an electronic data processing system and electronic data processing system |
US11822664B2 (en) | 2020-06-22 | 2023-11-21 | Apple Inc. | Securely signing configuration settings |
US11379212B2 (en) * | 2020-08-31 | 2022-07-05 | Microsoft Technology Licensing, Llc | Systems and methods for disaggregating system firmware configuration data into a management subsystem for seamless updates |
DE102020211413A1 (de) | 2020-09-11 | 2022-03-17 | Siemens Aktiengesellschaft | Betriebsverfahren für eine Ladesäule |
US11809568B2 (en) * | 2021-05-12 | 2023-11-07 | International Business Machines Corporation | Hypervisor having local keystore |
CN114138362B (zh) * | 2021-11-18 | 2024-03-01 | 武汉深之度科技有限公司 | 一种内核模块防卸载方法、防卸载装置及计算设备 |
CN114546501B (zh) * | 2022-01-28 | 2023-10-24 | 郑州信大捷安信息技术股份有限公司 | 一种物理只读磁盘中启动Linux操作***的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011138298A (ja) | 2009-12-28 | 2011-07-14 | Ntt Data Corp | アクセス制御設定装置、方法及びコンピュータプログラム |
JP2015102989A (ja) | 2013-11-25 | 2015-06-04 | 沖電気工業株式会社 | 周辺機器制御障害回避方法、周辺機器制御障害回避プログラム、処理装置、及び処理システム |
JP2015118454A (ja) | 2013-12-17 | 2015-06-25 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、その制御方法、及びプログラム、並びに情報処理装置、その制御方法、及びプログラム |
JP2015537322A (ja) | 2012-12-14 | 2015-12-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 仮想化環境を検出するためのユーザ・トラステッド・デバイス |
US20160012232A1 (en) | 2014-07-11 | 2016-01-14 | Dell Products L.P. | Systems and methods for secure delivery of public keys for operating system drivers |
JP2016021220A (ja) | 2014-07-14 | 2016-02-04 | レノボ・シンガポール・プライベート・リミテッド | 退避ファイルの一貫性を検証する方法、コンピュータおよびコンピュータ・プログラム |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336170A (ja) * | 1997-05-29 | 1998-12-18 | Mitsubishi Electric Corp | 公開鍵検証装置 |
US7073069B1 (en) | 1999-05-07 | 2006-07-04 | Infineon Technologies Ag | Apparatus and method for a programmable security processor |
US8140683B2 (en) * | 2000-12-07 | 2012-03-20 | International Business Machines Corporation | Method and system for selecting an operating system at user login on a target device |
US6961941B1 (en) | 2001-06-08 | 2005-11-01 | Vmware, Inc. | Computer configuration for resource management in systems including a virtual machine |
US20030115443A1 (en) * | 2001-12-18 | 2003-06-19 | Cepulis Darren J. | Multi-O/S system and pre-O/S boot technique for partitioning resources and loading multiple operating systems thereon |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7328340B2 (en) | 2003-06-27 | 2008-02-05 | Intel Corporation | Methods and apparatus to provide secure firmware storage and service access |
US7475247B2 (en) * | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US8533845B2 (en) * | 2005-02-15 | 2013-09-10 | Hewlett-Packard Development Company, L.P. | Method and apparatus for controlling operating system access to configuration settings |
SE531992C2 (sv) * | 2006-02-24 | 2009-09-22 | Oniteo Ab | Metod och system för säker programvaruprovisionering |
WO2007098642A1 (en) * | 2006-03-04 | 2007-09-07 | Intel Corporation | MECHANlSM FOR ACCESS CONTROL OF COMPUTING SYSTEM IN PRE-OS STAGE |
US8254568B2 (en) * | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8984265B2 (en) * | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
CN101256608B (zh) * | 2008-03-25 | 2010-04-07 | 北京飞天诚信科技有限公司 | 安全操作方法和*** |
US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
CN102033761A (zh) * | 2009-09-30 | 2011-04-27 | 鸿富锦精密工业(深圳)有限公司 | 电子装置及其多重开机方法 |
US8966657B2 (en) | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
US9721101B2 (en) * | 2013-06-24 | 2017-08-01 | Red Hat, Inc. | System wide root of trust chaining via signed applications |
US8904190B2 (en) | 2010-10-20 | 2014-12-02 | Advanced Micro Devices, Inc. | Method and apparatus including architecture for protecting sensitive code and data |
US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
US9256745B2 (en) * | 2011-03-01 | 2016-02-09 | Microsoft Technology Licensing, Llc | Protecting operating system configuration values using a policy identifying operating system configuration settings |
CN102184352A (zh) * | 2011-03-16 | 2011-09-14 | 东南大学 | 基于蓝牙设备认证的计算机***自动防护方法 |
WO2013097209A1 (zh) * | 2011-12-31 | 2013-07-04 | 华为技术有限公司 | 一种加密方法、解密方法和相关装置及*** |
CN103294499A (zh) | 2012-03-05 | 2013-09-11 | 联想(北京)有限公司 | 一种信息处理的方法及电子设备 |
US9503268B2 (en) * | 2013-01-22 | 2016-11-22 | Amazon Technologies, Inc. | Securing results of privileged computing operations |
US9349009B2 (en) * | 2013-07-15 | 2016-05-24 | Paul A. Rivera | Method and apparatus for firmware based system security, integrity, and restoration |
CN103490895B (zh) * | 2013-09-12 | 2016-09-14 | 电小虎能源科技(北京)有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
CN104008342B (zh) * | 2014-06-06 | 2017-12-15 | 山东超越数控电子股份有限公司 | 一种通过bios和内核实现安全可信认证的方法 |
GB2527569B (en) * | 2014-06-26 | 2016-06-08 | Ibm | Booting a computer from a user trusted device with an operating system loader stored thereon |
US9842212B2 (en) * | 2014-11-03 | 2017-12-12 | Rubicon Labs, Inc. | System and method for a renewable secure boot |
CN104572093A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 使用usb控制器实现终端设备双操作***启动的方法 |
US9674158B2 (en) * | 2015-07-28 | 2017-06-06 | International Business Machines Corporation | User authentication over networks |
CN105608347A (zh) * | 2015-07-29 | 2016-05-25 | 宇龙计算机通信科技(深圳)有限公司 | 操作***切换方法、操作***切换装置和终端 |
US10313121B2 (en) * | 2016-06-30 | 2019-06-04 | Microsoft Technology Licensing, Llc | Maintaining operating system secrets across resets |
US10242196B2 (en) * | 2016-07-29 | 2019-03-26 | Vmware, Inc. | Secure booting of computer system |
US10467416B2 (en) | 2017-06-16 | 2019-11-05 | International Business Machines Corporation | Securing operating system configuration using hardware |
-
2017
- 2017-06-16 US US15/624,970 patent/US10467416B2/en not_active Expired - Fee Related
- 2017-11-02 US US15/801,543 patent/US10482259B2/en not_active Expired - Fee Related
-
2018
- 2018-06-12 CN CN201880034664.6A patent/CN110663027B/zh active Active
- 2018-06-12 GB GB1918518.0A patent/GB2576469B/en active Active
- 2018-06-12 DE DE112018002031.2T patent/DE112018002031B4/de active Active
- 2018-06-12 WO PCT/IB2018/054226 patent/WO2018229640A1/en active Application Filing
- 2018-06-12 JP JP2019568055A patent/JP7169042B2/ja active Active
-
2019
- 2019-09-25 US US16/581,941 patent/US11080405B2/en active Active
- 2019-09-25 US US16/581,987 patent/US11113404B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011138298A (ja) | 2009-12-28 | 2011-07-14 | Ntt Data Corp | アクセス制御設定装置、方法及びコンピュータプログラム |
JP2015537322A (ja) | 2012-12-14 | 2015-12-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 仮想化環境を検出するためのユーザ・トラステッド・デバイス |
JP2015102989A (ja) | 2013-11-25 | 2015-06-04 | 沖電気工業株式会社 | 周辺機器制御障害回避方法、周辺機器制御障害回避プログラム、処理装置、及び処理システム |
JP2015118454A (ja) | 2013-12-17 | 2015-06-25 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、その制御方法、及びプログラム、並びに情報処理装置、その制御方法、及びプログラム |
US20160012232A1 (en) | 2014-07-11 | 2016-01-14 | Dell Products L.P. | Systems and methods for secure delivery of public keys for operating system drivers |
JP2016021220A (ja) | 2014-07-14 | 2016-02-04 | レノボ・シンガポール・プライベート・リミテッド | 退避ファイルの一貫性を検証する方法、コンピュータおよびコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20180365426A1 (en) | 2018-12-20 |
US10482259B2 (en) | 2019-11-19 |
GB201918518D0 (en) | 2020-01-29 |
WO2018229640A1 (en) | 2018-12-20 |
US10467416B2 (en) | 2019-11-05 |
US20200019709A1 (en) | 2020-01-16 |
DE112018002031B4 (de) | 2022-08-11 |
US11113404B2 (en) | 2021-09-07 |
GB2576469A (en) | 2020-02-19 |
CN110663027B (zh) | 2023-05-16 |
JP2020523685A (ja) | 2020-08-06 |
CN110663027A (zh) | 2020-01-07 |
US20180365427A1 (en) | 2018-12-20 |
DE112018002031T5 (de) | 2020-01-16 |
GB2576469B (en) | 2020-07-15 |
US20200019710A1 (en) | 2020-01-16 |
US11080405B2 (en) | 2021-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7169042B2 (ja) | ハードウェアを使用してオペレーティング・システム構成をセキュアにすること | |
US10831886B2 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
CN107683479B (zh) | 基于nand的验证引导 | |
US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
CN109416720B (zh) | 跨重置维护操作***秘密 | |
US10169589B2 (en) | Securely booting a computer from a user trusted device | |
US9836601B2 (en) | Protecting anti-malware processes | |
US11165780B2 (en) | Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application | |
US10592661B2 (en) | Package processing | |
US11194913B2 (en) | Unsecure to secure transition of mutable core root of trust | |
US10255438B2 (en) | Operating system agnostic validation of firmware images | |
JP2016539405A (ja) | 読み出し専用のシステムイメージ内のシステムレベルサービスを更新するためのシステム及び方法 | |
CN114691157A (zh) | 基于云的fpga管理控制***、方法及电子设备 | |
CN111158771B (zh) | 处理方法、装置及计算机设备 | |
JP2023026017A (ja) | 起動検証プログラム、情報処理装置および起動検証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200612 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220502 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20220526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221018 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20221019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221026 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7169042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |