CN103201747A - 用于验证多个数据处理系统的方法 - Google Patents

用于验证多个数据处理系统的方法 Download PDF

Info

Publication number
CN103201747A
CN103201747A CN2011800539717A CN201180053971A CN103201747A CN 103201747 A CN103201747 A CN 103201747A CN 2011800539717 A CN2011800539717 A CN 2011800539717A CN 201180053971 A CN201180053971 A CN 201180053971A CN 103201747 A CN103201747 A CN 103201747A
Authority
CN
China
Prior art keywords
trusted
filial generation
considered
logic groups
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800539717A
Other languages
English (en)
Other versions
CN103201747B (zh
Inventor
D.黑克尼
D.N.麦金托什
J.J.P.佩雷兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103201747A publication Critical patent/CN103201747A/zh
Application granted granted Critical
Publication of CN103201747B publication Critical patent/CN103201747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种用于验证多个数据处理系统的方法,包括以下步骤:产生用于数据处理系统的逻辑分组,其中所述逻辑分组与规则相关联,所述规则描述为了将所述数据处理系统视为受信任的而必须满足的条件;检索与所述逻辑分组相关联的一个或多个子代的列表;验证所述子代或每一子代以便判定所述子代或每一子代是否为受信任的;响应于所述验证步骤,应用所述规则以便判定为了将所述数据处理系统视为受信任的是否已满足所述条件;及使多个逻辑分组相关联,使得可判定是否可将相关联的多个数据处理系统视为受信任的。

Description

用于验证多个数据处理系统的方法
技术领域
本发明涉及用于验证(attest)多个数据处理系统的方法。
背景技术
受信任启动是一种用于在计算系统中启动及建立信任链的处理。参照图1的环境(100),例如,系统管理员收到服务器(受管理系统(120))且进行至安装系统软件。受管理系统(120)包括安全装置(125),例如TPM(TrustedPlatform Module,受信任平台模块)。一旦系统(120)被配置且启动,受管理系统(120)的每一组件(硬件和/或软件)就以密码方式测量另一组件且可将测量值“扩展”(而非直接写入)至TPM(125)的平台配置寄存器(PlatformConfiguration Register,PCR)中。每一组件也可操作以存取事件日志,以便将与组件的测量相关联的数据写入至与所述事件日志相关联的项目中。
可由管理系统(105)来远程地验证这些测量,所述管理系统(105)具有用以存储用于每一受管理系统的组件的预期验证值的数据库(115)。通常将这些值连同描述这些值含义的一些元数据一起存储。管理系统(105)包括用于例如将所述测量与所述值进行比较的TPM仿真器(110)。如果所述测量与所述值之间不存在匹配,则通常管理系统(105)必须进一步将所述测量与由组件的制造商提供的(大)测量值列表(例如,参考单)进行比较。通常,参考单包括与受管理系统(120)的每一组件相关联的多个测量值,且这些测量值可被视为“受信任的”。
可由管理系统或受管理系统来发起远程验证处理自身。
可通过后续的受信任启动及远程验证处理来检测对受管理系统(120)的改变。
上述处理在例如以下文献中描述:2007年8月2日的Trusted ComputingGroup(TCG)Specification Architecture Overview;Specification;Revision1.4;第4部分;以及2006年11月17日的TCG Infrastructure Working groupArchitecture Part II-Integrity Management;Specification Version1.0;Revision1.0,第2部分。
如上所述,验证当前涉及认证单一机器,所述单一机器为具有真实TPM的物理机器或具有虚拟TPM的虚拟机(VM)。这是对于个别机器的拥有者而言合理的做法,但通常终端用户或公司可能以远大于单一机器的粒度进行处理。例如,大公司可能希望验证其在特定物理机器上的每一个VM、或其在特定机器群(pool)内的每一个VM、或其在特定站点处的每一个物理机器。类似地,数据中心拥有者可能关心其整个数据中心(及所述数据中心内的可能的子机群(sub-cluster))的完整性。不同于单一机器,实体可能涉及数十个、数百个或甚至数千个机器。
因此,本领域需要处理上述问题。
发明内容
根据第一方面,提供一种用于验证多个数据处理系统的方法,所述方法包括以下步骤:产生用于数据处理系统的逻辑分组,其中所述逻辑分组与规则相关联,所述规则描述为了将所述数据处理系统视为受信任的而必须满足的条件;检索与所述逻辑分组相关联的一个或多个子代的列表;验证所述子代或每一子代以便判定所述子代或每一子代是否为受信任的;响应于所述验证步骤,应用所述规则以便判定是否为了将所述数据处理系统视为受信任的而已经满足所述条件;并使多个逻辑分组相关联以使得可判定是否可将相关联的多个数据处理系统视为受信任的。
根据第二方面,提供一种用于验证多个数据处理系统的设备,其包括:用于产生用于数据处理系统的逻辑分组的装置,其中所述逻辑分组与规则相关联,所述规则描述为了将所述数据处理系统视为受信任的而必须满足的条件;用于检索与所述逻辑分组相关联的一个或多个子代的列表的装置;用于验证所述子代或每一子代以便判定所述子代或每一子代是否为受信任的的装置;用于响应于所述验证装置而应用所述规则以便判定是否为了将所述数据处理系统视为受信任的而已经满足所述条件的装置;及用于使多个逻辑分组相关联以使得可判定是否可将相关联的多个数据处理系统视为受信任的的装置。
根据第三方面,提供一种计算机程序,其包括存储于计算机可读介质上的计算机程序代码,所述计算机程序代码用以在加载至计算机系统中并在所述计算机系统上执行时使所述计算机系统执行上述方法的所有步骤。
附图说明
现在,将仅通过示例,参照在附图中图示的本发明的优选实施例来描述本发明,在附图中:
图1为示出根据现有技术的且可在其中实施本发明的优选实施例的、用于执行受信任启动及远程验证处理的已知系统的框图;
图2为示出根据现有技术的且可在其中实施本发明的优选实施例的、已知受管理系统的组件的框图;
图3为示出根据现有技术的且可在其中实施本发明的优选实施例的、用于执行受信任启动及远程验证处理的已知系统的更详细视图的框图;
图4为示出根据现有技术的已知远程验证处理中所涉及的操作步骤的流程图;
图5A为示出根据本发明的优选实施例的典型数据中心内的机器的物理组织的框图;
图5B为示出根据本发明的优选实施例的图5A的物理组织的逻辑阶层的框图;
图5C及图5D为示出根据本发明的优选实施例的、与图5A的数据中心的组件相关联的功能相依性的框图;及
图6为示出根据本发明的优选实施例的验证处理中所涉及的操作步骤的流程图。
具体实施方式
现在将给出已知受信任启动及远程验证处理的更详细解释。
参照图2(应结合图3及图4来阅读),更详细地示出受管理系统(120、200)。在受信任启动处理期间,受管理系统(120、200)的每一组件以密码方式测量(例如,使用安全哈希算法(Secure Hash Algorithm,SHA)建立信息哈希(诸如,软件文件;模型;制品;组件的序列号等)以便建立测量值)另一启动组件。
在一示例中,测量信任核根(Core Root of Trust for Measurement,CRTM)组件(220)(例如,BIOS)为第一代码段,在启动期间对所述第一代码段给予控制,且由于所述第一代码段为不可变的,所以所述第一代码段必须隐含地为受信任的。CRTM(220)以密码方式测量启动处理中的下一组件(例如,固件(215));随后,固件(215)测量启动处理中的下一组件(例如,操作系统(210));且随后,操作系统(210)在将控制传递至任何用户空间程序(205)之前测量所述用户空间程序(205)。
在将控制传递至经测量组件之前,每一组件可将测量值“扩展”(而非直接写入)至TPM(125、225)的平台配置寄存器(PCR)(230)中。扩展操作包括PCR(230)的当前值与测量值的密码组合,其通过受管理系统(120、200)的公钥/私钥对来签署,由此使所述私钥仅为TPM(125、225)所知。
每一组件也可操作以存取事件日志(235)以便将与组件的测量相关联的数据(例如,诸如组件标识符及事件的元数据;及相关联的测量值)写入至与事件日志(235)相关联的项目中。
应注意,CRTM(220)在其通常无法存取事件日志(235)的受限环境中执行。还应注意,尽管用户空间程序(205)可操作以使用TPM(125、225)及事件日志(235),但关于其是否如此操作是可选的,这是因为,用户空间程序(205)并不倾向于自身加载其他软件组件。
如这里将描述的,一旦受管理系统(120、200)在运行中,就可提取与“信任链”相关联的数据以供远程系统(105、305)使用远程验证过程(例如,DAA(Direct Anonymous Attestation,直接匿名验证))来进行检验。
参照图3的系统(300),示出受管理系统(120、200)及相关联的TPM(125、225);PCR(230);及包括一个或多个测量值及相关联的元数据的事件日志(235)。验证处理通常涉及:受管理系统(120、200)将用于经测量组件的当前PCR(230)连同事件日志(235)一起发送至管理系统(105、305)。
现在将参照图4来描述管理系统(105、305)上执行的验证处理的简化示例。
在步骤400处,检索所接收的当前PCR(230)以及事件日志(235)。在步骤405处,从数据库(325)检索与受管理系统(120、200)的组件相关联的预期验证值。在步骤410处,管理系统(105、305)的仿真器(310)将所接收的PCR(230)的值与预期验证值进行比较。应理解,管理系统(105、305)的多个其他组件可执行所述比较逻辑。
如果对于每一PCR值出现匹配,则将受管理系统(120、200)视为受信任的(步骤415)且无需进行进一步的工作。
如果并未对于每一PCR值出现匹配,则管理系统(105、305)解析(步骤420)事件日志(235),依次检验每一项目以判定与所讨论的所测量组件相关联的项目中包含的(多个)测量值是否为有效的。
如果每一事件日志(235)项目呈现为有效的(步骤425的肯定结果),则将受管理系统(120、200)视为受信任的(步骤415)且无需进行进一步的工作。
如果事件日志项目并不呈现为有效的(步骤425的否定结果),则不将受管理系统(120、200)视为受信任的(步骤430),优选地,在移至“系统不受信任”退出状态之前引发安全性警报。
现在将描述上述处理的示例实施方式。
通常,受管理系统(120、200)的组件的制造商提供与组件相关联的(大)测量值列表(例如,参考单),可将这些测量值视为“受信任的”。另外,通常,受信任启动处理为高度判定性的,且呈现于事件日志(235)中的相关联事件遵循严格模式。在CRTM(220)测量固件(215)(固件(215)又测量操作系统(210))的示例中,事件日志(235)通常包括两个事件,即:“固件经测量”与“操作系统经测量”。即使改变(例如,更新)固件(215)和/或操作系统(210),在未来启动处理期间,相同的两个事件也将以相同次序发生且仅相关联的测量值将不同。
在一示例中,每一测量值与相同PCR相关联。在所述示例中,管理系统(305)保持指示受管理系统(120、200)最后一次启动时其正使用例如具有版本X(测量为M1)的固件及例如具有版本Y(测量为M2)的操作系统的记录,其中M1及M2分别为固件启动组件及操作系统启动组件的SHA摘要。所述两个事件连同测量值(即,“固件经测量:SHA(M1)”及“操作系统经测量:SHA(M2)”)一起在扩展至PCR中时给出PCR值“Z”。在管理系统(305)的数据库(325)中将所述PCR值“Z”记录为用于固件(215)及操作系统(210)的预期验证值。
在后续验证处理期间,管理系统(305)检索(步骤400)所接收的当前PCR(230)以及事件日志(235),且从数据库(325)中检索(步骤405)预期验证值。
在步骤410处,仿真器(310)将所接收的PCR的值与预期验证值进行比较。如果出现匹配,则判定(步骤415)受管理系统(120、200)正使用预期固件(215)及操作系统(210)。
如果未出现匹配(即,所接收的PCR值并非“Z”),则管理系统(305)解析(步骤420)事件日志(235)以寻找相关联的项目。管理系统(305)将第一事件及测量值(也即,“固件经测量:SHA(M1)”)与由固件的特定制造商提供的受信任值列表进行比较,且将第二事件及测量值(也即,“操作系统经测量:SHA(M2)”)与由操作系统的特定制造商提供的受信任值列表进行比较。
如果任一组件具有制造商未列为“受信任”的测量值,则认为(步骤430)受管理系统(120、200)被破坏。
如果两个组件都具有制造商已列为“受信任”的测量值,则认为(步骤415)受管理系统(120、200)为受信任的,且可使所述测量值与在受管理系统(120、200)的下一验证处理期间所使用的(多个)新的预期验证值相关联。
现在将参照图5及图6来描述本发明的优选实施例。
图5A为示出典型数据中心(500)内的机器的物理组织的框图。在图5A的示例中,数据中心(500)包括多个机器群(542及544),所述多个机器群中的每一个包括多个机器(分别为502、512及522、532)。每一机器(502、512、522及532)包括多个虚拟机(VM)(分别为506及510、516及520、526及530、536及540)。每一虚拟机(506、510、516、520、526、530、536及540)包括多个PCR(分别为504、508、514、518、524、528、534及538)。
优选地,提供用于产生“验证集合”的装置,所述“验证集合”包括(从管理系统(305)的观点看)与数据中心相关联的组件的逻辑分组。应注意,每一组件可以是例如整个系统或机器,且每一组件表示受管理系统。
可自动地或手动地建立验证集合。可通过例如与数据中心相关联的软件来自动地建立集合。假定已将数据中心的组件组织成具有元数据的阶层,则所述软件可通过识别组件(例如,使用元数据)且使所述组件与其子代相关联(例如,使用元数据)(例如,使VM与包含所述VM的PCR的验证集合相关联)来建立集合。替代地,可通过检验数据中心的阶层的方法来手动地建立集合。所述检验方法允许最大的灵活性且并不依赖于用于使集合建立自动化的软件的存在。
优选地,由管理系统来维护与集合相关联的细节。例如,管理系统上的软件可读取包含下面示例中所使用的集合描述的文本文件,或将文本文件作为输入来取用,并将集合描述转换成要以二进制存储于磁盘上的内部表示。
验证集合可包括其他的“子代”验证集合或例如组件的个别PCR。
有利地,如这里将描述的,可通过使用验证集合来验证数据中心的多个组件。优选地,如这里将描述的,可针对数据中心(500)的阶层的任何组件的验证状态来查询所述组件。
可参照图5A从以下示例来确认优点。机器群1(542)包括机器1(502)及机器2(512)。机器1(502)运行由Red_Company拥有的VM_A(506)且机器1(502)也运行由Blue_Company拥有的VM_B(510)。另外,机器2(512)运行由Red_Company拥有的VM_C(516)且机器2(512)也运行由Blue_Company拥有的VM_D(520)。以下示例阐述不同的组件分组如何可由不同的对象(audience)来使用:
示例1:数据中心拥有者可能希望验证机器群中的每一VM,从而产生例如包括VM_A、VM_B、VM_C及VM_D的相关联的验证集合;
示例2:系统管理员可能希望验证特定物理机器上的每一VM,从而产生例如包括机器1上的VM_A、VM_B的相关联的验证集合;
示例3:公司可能希望验证其每一个VM、而不论这些VM驻留于哪个物理机器上,从而产生例如包括VM_B及VM_D的相关联的验证集合。组件分组的其他示例包括:一个或多个机器群。
优选地,验证集合包括与数据中心的特定组件相关联的记录列表,例如:(i)PCR;(ii)VM;(iii)机器;或(iv)机器群。
例如,Attestation Set_A如下所示:
Figure BDA00003163017700071
优选地,可设定用于数据中心的组件的默认值(例如,默认PCR集合)以考虑到建立验证集合的便利性。例如,如果数据中心中的每一VM具有16个PCR(其中仅偶数编号的PCR为重要的)且数千个VM存在于数据中心中,则产生用于每一VM的验证集合的以下描述可能变得麻烦:
Figure BDA00003163017700081
优选地,可如下产生验证集合的默认描述:
Figure BDA00003163017700082
优选地,每一验证集合具有相关联的规则,所述相关联的规则用以描述如何判定所述集合是否为受信任的。优选地,如果验证集合不包括相关联的规则,则应用默认规则。
在一示例中,规则基于集合的子代的状态而控制所述集合是否为受信任的。例如,在将父集合视为受信任的之前,必须将集合的所有子代视为受信任的。在另一示例中,在将父集合视为受信任的之前,必须将50%的子代视为受信任的或必须将最高优先级的子代视为受信任的。
在另一示例中,规则基于用以允许例如子代在已知维护时段期间为不受信任的的时间值而控制集合是否为受信任的。例如,如果当前时间值在0400与0430之间,则可将子代视为受信任的,否则将子代视为不受信任的(直至以其他方式(例如,通过使用验证处理)来证明为止)。
在又一示例中,规则控制集合始终为受信任的或始终为不受信任的,例如,“始终受信任”规则可用以暂时地停止机器上的已知为错误的警报的引发;“始终不受信任”规则可用以测试安全性警报机制是否正确地工作。
下文参考上述示例1、示例2及示例3来描述验证集合及相关联的规则的其他示例。
示例4(与上述示例1相关联):
Figure BDA00003163017700083
在上述规则中,在将父集合视为受信任的之前必须将集合的所有子代视为受信任的。
示例5(与上述示例2相关联):
Figure BDA00003163017700092
在上述规则中,在将父集合视为受信任的之前必须将集合的子代中的25%以上视为受信任的。
示例6(与上述示例3相关联):
Figure BDA00003163017700093
在上述规则中,当父集合的子代的受信任状态相同时,将父集合视为受信任的(也即,两个子代必须均被视为受信任的或两个子代必须均被视为不受信任的)。上述规则可例如用于以下情况:子代1及子代2被配置始终具有并行应用的软件更新。如果任一子代得到更新而另一子代未得到更新,则一子代将验证失败而另一子代将通过验证,此情形意味着父集合将被视为不受信任的(从而使得例如可向管理员引发警报)。
在上述示例中,每一验证集合指定所感兴趣的特定组件。然而,上述验证集合不一定反映与数据中心配置的物理阶层或数据中心的功能相依性(dependency)相关联的阶层,下文将描述这些验证集合。
参照图5B,可使验证集合与逻辑阶层相关联,所述逻辑阶层映像数据中心(500)配置的物理阶层。
例如,可建立用于每一VM(例如,VM(506))的验证集合:
Figure BDA00003163017700101
在另一示例中,可建立用于每一机器的验证集合,由此机器(例如,机器1(502))的验证状态为所述机器的VM的验证集合中的每一个的验证状态的联合(例如,Attestation_Set_VM_A及Attestation_Set_VM_B):
在另一示例中,可建立用于每一机器群的验证集合,由此机器群(例如,机器群1(542))的验证状态为所述机器群的机器的验证集合中的每一个的验证状态的联合(例如,Attestation_Set_Machine1及Attestation_Set_Machine2):
Figure BDA00003163017700103
在另一示例中,可建立用于每一数据中心的验证集合,由此数据中心(例如,数据中心(500))的验证状态为所述数据中心的机器群的验证集合中的每一个的验证状态的联合(例如,Attesatation_Set_Pool1及Attesatation_Set_Pool2):
Figure BDA00003163017700104
Figure BDA00003163017700111
参照图5C及图5D,可使验证集合与数据中心的功能相依性而非物理阶层相关联。
参照图5C中所描绘的示例,VM_A(506)、VM_B(510)及VM_C(516)协作以提供web服务,由此也示出相关联的PCR(分别为504、508及514)。VM_C主控主web服务器(550),主web服务器(550)又主控网站。不论何时请求所述网站上的特定网页,主web服务器(550)均使用次web服务器(548)(例如,主控于VM_B上)。次web服务器(548)使用主控于VM_A上的数据库(546)来检索显示网页所需的信息。以此方式,每一VM在功能上彼此相依。
参照图5D,示出功能相依性的另一说明,由此使VM与其PCR及另一VM相关联:例如,VM_C(516)与其PCR(514)及VM_B(510)相关联;VM_B(510)与其PCR(508)及VM_A(506)相关联;且VM_A(506)与其PCR(504)相关联。
下文示出如何可使验证集合与图5D中所描绘的功能相依性相关联的示例:
Figure BDA00003163017700112
Figure BDA00003163017700121
现在将参照图6来描述优选实施例的处理。
在工作示例中,使待验证的验证集合与图5B的逻辑阶层的子集相关联(其中数据中心(500)表示受管理系统(120、200))。
在这里的示例中,管理系统(105、305)希望验证验证集合Attesatation_Set_Pool1,其表示如下所示:
Figure BDA00003163017700122
由此:
Figure BDA00003163017700123
Figure BDA00003163017700131
参照图6的处理,在步骤600处,针对验证集合Attestation_Set_Pool1,检索所述集合的子代的列表,例如列表1:机器1及机器2。
在步骤605处,判定所述集合(列表1)的子代中的任一者是否仍待验证。在所述示例中,因为机器1或机器2中的任一者均未得到验证,所以所述处理传递至步骤610,在步骤610中,检索未验证的子代的细节(在此示例中,为机器1)。用以验证机器1的处理开始且保存指向机器2的指针。
在步骤615处,判定未验证的子代是否也为验证集合。例如,管理系统(305)解析集合描述以便判定遵循参数“Childx”的值:如果所述值以“PCRs”开始,则管理系统(305)判定所述子代并非验证集合,如果所述值以非“PCRs”的值开始,则管理系统(305)判定所述子代也为验证集合。管理系统(305)可与每一子代一起存储指示所述子代是否为验证集合的标志。
在所述示例中,子代集合机器1也为验证集合:
Figure BDA00003163017700132
所述处理返回至步骤600,由此针对验证集合Attesatation_Set_Machine1,检索所述集合的子代的列表,例如列表2:VM_A及VM_B。
在步骤605处,判定所述集合(Attestation_Set_Machine1)的子代中的任一者是否仍待验证。在所述示例中,因为VM_A或VM_B中的任一者均未得到验证,所以所述处理传递至步骤610,在步骤610中,检索未验证的子代的细节(在此示例中,为VM_A)。用以验证VM_A的处理开始且保存指向VM_B的指针。应注意,保存处于层级N的机器1的状态且将控制传递至递归层级N+1(与VM_A及VM_B相关联)。
在步骤615处,判定所述未验证的子代是否也为验证集合。在所述示例中,VM_A也为验证集合:
Figure BDA00003163017700141
所述处理返回至步骤600,由此针对验证集合Attestation_Set_VM_A,检索所述集合的子代的列表,例如列表3:PCR[0-15]。
在步骤605处,判定所述集合Attestation_Set_VM_A的子代中的任一者是否仍待验证。在所述示例中,因为PCR[0-15]未得到验证,所以所述处理传递至步骤610,在步骤610中,检索未验证的子代的细节(在此示例中,为PCR[0-15])。
在步骤615处,判定所述未验证的子代是否也为验证集合。在所述示例中,PCR[0-15]并非验证集合且所述处理传递至步骤625。
管理系统(105、305)执行验证,以便通过联系VM_A以检索PCR[0-15]连同事件日志(235)来判定针对PCR[0-15]的受信任状态或不受信任状态。管理系统(305)检索与所检索的PCR相关联的预期验证值,以便将预期验证值与所检索的PCR进行比较。如果对于每一PCR值出现匹配,则将VM_A视为受信任的且无需进行进一步的工作。如果对于每一PCR值并未出现匹配,则管理系统(305)解析事件日志,依次检验每一项目以决定与所讨论的PCR相关联的项目中所包含的(多个)测量值是否为有效的(根据由特定制造商提供的受信任值列表)。如果每一事件日志项目呈现为有效的,则将VM_A视为受信任的且无需进行进一步的工作。如果事件日志项目并不呈现为有效的,则不将VM_A视为受信任的。
在所述示例中,遵循图4的处理,将VM_A的PCR[0-15]视为受信任的。
所述处理传递至步骤605,在步骤605中,判定这些子代中的任一者是否仍待验证。
因为不存在待验证的其他子代,所以所述处理传递至步骤630,在步骤630中,检索与所述当前验证集合(也即,Attestation_Set_VM_A)相关联的规则(例如,规则1=if(>25%all children are trusted)then TRUSTED elseUNTRUSTED)。
在步骤635处,如果满足所述规则,则将Attestation_Set_VM_A视为受信任的,如果不满足所述规则,则将Attestation_Set_VM_A视为不受信任的。
在所述示例中,因为将VM_A的PCR[0-15](>所有子代的25%)视为受信任的,所以将Attestation_Set_VM_A视为受信任的。
所述处理传递至步骤605且向上递归一层级(至N),在步骤605中,判定所述集合(Attestation_Set_Machine1)的子代中的任一者是否仍待验证。参考所保存的指针,因为VM_B仍待验证,所以所述处理传递至步骤610,在步骤610中,检索所述未验证的子代的细节。用以验证VM_B的处理开始。
在步骤615处,判定所述未验证的子代是否也为验证集合。在所述示例中,VM_B也为验证集合:
所述处理返回至步骤600,由此针对验证集合Attesatation_Set_VM_B,检索所述集合的子代的列表,例如列表4:PCR[0-15]。
在步骤605处,判定所述集合(Attesatation_Set_VM_B)的子代中的任一者是否仍待验证。在所述示例中,因为PCR[0-15]未得到验证,所以所述处理传递至步骤610,在步骤610中,检索任何未验证的子代的细节(在此示例中,为PCR[0-15])。
在步骤615处,判定所述未验证的子代是否也为验证集合。在所述示例中,PCR[0-15]并非验证集合且所述处理传递至步骤625。
参照图4的处理,管理系统(105、305)执行验证,以便通过联系VM_B以检索PCR[0-15]连同事件日志(235)来判定针对PCR[0-15]的受信任状态或不受信任状态。
在所述示例中,遵循图4的处理,将VM_B的PCR[0-15]视为受信任的。
所述处理传递至步骤605,在步骤605中,判定这些子代中的任一者是否仍待验证。因为不存在待验证的其他子代,所以所述处理传递至步骤630,在步骤630中,检索与所述当前验证集合(也即,Attesatation_Set_VM_B)相关联的规则(例如,规则2=if(all children are trusted)then TRUSTED elseUNTRUSTED)。
在步骤635处,如果满足所述规则,则将Attesatation_Set_VM_B视为受信任的,如果不满足所述规则,则将Attesatation_Set_VM_B视为不受信任的。
在所述示例中,因为将VM_B的PCR[0-15](所有子代)视为受信任的,所以将Attesatation_Set_VM_B视为受信任的。
所述处理传递至步骤605且向上递归一层级(至N),在步骤605中,判定所述集合(Attestation_Set_Machine1)的子代中的任一者是否仍待验证。
因为不存在待验证的其他子代,所以所述处理传递至步骤630,在步骤630中,检索与所述当前验证集合(也即,Attestation_Set_Machine1)相关联的规则(例如,规则3=if(all children are trusted)then TRUSTED elseUNTRUSTED)。
在步骤635处,如果满足所述规则,则将Attestation_Set_Machine1视为受信任的,如果不满足所述规则,则将Attestation_Set_Machine1视为不受信任的。
在所述示例中,因为将VM_A及VM_B(所有子代)视为受信任的,所以将Attestation_Set_Machine1视为受信任的。
应注意,在这里的示例中,机器1的PCR并不形成验证检验的部分。然而,替代地,如果组件具有TPM(125),则也可能发生其PCR的验证。例如,可使用用于机器1的以下验证集合,其中子代3表示机器1的PCR:
Figure BDA00003163017700161
当用以验证机器1的处理已经完成时,所述处理传递至步骤605,在步骤605中,判定所述集合(Attesatation_Set_Pool1)的剩余子代中的任一者是否仍待验证。
参考所保存的指针,判定机器2仍待验证,且所述处理传递至步骤610,在步骤610中,检索所述未验证的子代(机器2)的细节。应理解,如已针对机器1所示出的、针对机器2重复上述处理,从而产生与机器2的子代(也即,Attestation_Set_VM_C及Attestation_Set_VM_D)相关联的状态(受信任状态或不受信任状态)。
在这里的示例中,与Attestation_Set_VM_C相关联的状态为受信任的且与Attestation_Set_VM_D相关联的状态为受信任的。在所述示例中,根据Attestation_Set_Machine2的规则(未图示),也将Attestation_Set_Machine2视为受信任的。
在机器2的验证之后,所述处理传递至步骤605,在步骤605中,判定所述集合Attesatation_Set_Pool1的剩余子代中的任一者是否仍待验证。因为不存在待验证的其他子代,所以所述处理传递至步骤630,在步骤630中,检索与所述当前验证集合(也即,Attesatation_Set_Pool1)相关联的规则(例如,规则4=if(all children are trusted)then TRUSTED else UNTRUSTED)。
在步骤635处,如果满足所述规则,则将Attesatation_Set_Pool1视为受信任的,如果不满足所述规则,则将Attesatation_Set_Pool1视为不受信任的。
在所述示例中,因为将机器1及机器2(所有子代)视为受信任的,所以将Attesatation_Set_Pool1视为受信任的。
应注意,如果在阶层中的任何点处验证失败,则用户能够检查所述失败处以下的层级以检查原因(直至最终识别个别有错误的PCR为止)。
例如,如果将除VM A以外的每一VM Attesatation_Set_Pool1视为受信任的,则Attestation_Set_VM_A将具有相关联的不受信任的状态。因为Attestation_Set_VM_A为Attestation_Set_Machine1的子代1,所以在给定规则3的情况下,Attestation_Set_Machine1的状态将为不受信任的(即使Attestation_Set_Machine1的子代2的状态为受信任的也如此)。继而,因为Attestation_Set_Machine1为Attesatation_Set_Pool1的子代1,所以在给定规则4的情况下,Attesatation_Set_Pool1的状态将为不受信任的。
因而,如果管理系统请求Attesatation_Set_Pool1的验证,则将返回不受信任的结果。优选地,使用用户接口来显示失败的原因。例如,在第一层级处,可显示报告,所述报告指示Attesatation_Set_Pool1为不受信任的,这是因为子代1(Attestation_Set_Machine1)为不受信任的。优选地,用户可查询所述报告以判定Attestation_Set_Machine1被视为不受信任的等等的原因,直至所述用户被告知失败的底层原因为VM_A被视为不受信任的为止。随后,所述用户可例如联系系统管理员以判定在VM_A中确切地在何处出现失败。
本发明提供一种机制,其中可获得且联合个别数据中心组件的状态,使得例如可提供与多个受管理系统相关联的验证结果。
有利地,在给定待验证的集合的情况下,管理系统(105、305)可判定与所述集合相关联的每一个子代的状态。如上所述,每一子代自身可以是验证集合。在更复杂的实现方式中,一个或多个子代可能已得到验证,这是因为这些子代呈现于多个集合中。
有利地,有可能定义验证集合以满足例如数据中心拥有者、系统管理员及终端客户的需要。
对于本领域普通技术人员而言,显而易见,本发明的优选实施例的方法的全部或部分可合适地且有用地体现于一个逻辑设备或多个逻辑设备中,所述逻辑设备包括被配置为执行所述方法的步骤的逻辑元件;且这些逻辑元件可包括硬件组件、固件组件或这些组件的组合。
对于本领域技术人员而言,同样显而易见,根据本发明的优选实施例的逻辑配置的全部或部分可合适地体现于逻辑设备中,所述逻辑设备包括用以执行所述方法的步骤的逻辑元件,且这些逻辑元件可包括组件,诸如例如可编程逻辑阵列或专用集成电路中的逻辑门。此逻辑配置可进一步体现于使能组件中,所述使能组件用于使用例如虚拟硬件描述符语言来暂时地或永久地建立此阵列或电路中的逻辑结构,所述虚拟硬件描述符语言可使用固定的或可传输的载波介质来存储及传输。
应了解,上述方法及配置也可完全地或部分地以执行于一个或多个处理器上的软件(图中未示出)来合适地执行,且可以以在任何合适数据载体(图中也未示出)(诸如,磁盘或光盘等)上承载的一个或多个计算机程序元件的形式来提供软件。用于数据的传输的信道可同样地包括所有描述的存储介质以及信号承载介质,诸如,有线或无线信号承载介质。
本发明可进一步合适地体现为用于与计算机系统一起使用的计算机程序产品。此实现方式可包括一系列计算机可读指令,这些计算机可读指令或者固定于有形介质上,诸如计算机可读介质(例如,盘片、CD-ROM、ROM或硬盘),或者可经由调制解调器或其他接口装置经有形介质(包括但不限于光学或模拟通信线路)或无形地使用无线技术(包括但不限于微波、红外线或其他传输技术)传输至计算机系统。所述一系列计算机可读指令体现这里先前所描述的功能性的全部或部分。
本领域技术人员应了解,可以用与许多计算机架构或操作系统一起使用的若干个编程语言来撰写这些计算机可读指令。另外,可使用目前的或未来的任何存储技术来存储这些指令,所述存储技术包括但不限于半导体、磁性或光学;或使用目前的或未来的任何通信技术来传输这些指令,所述通信技术包括但不限于光学、红外线或微波。预期可作为具有随附印刷或电子文献的可移除介质(例如,拆开即用软件)来散布此计算机程序产品,所述可移除介质与计算机系统一起预先加载于例如系统ROM或固定磁盘上;或可经网络(例如,因特网或万维网)从服务器或电子布告栏来散布此计算机程序产品。
作为替代,可以以包括部署计算机程序代码的步骤的部署服务的计算机实施的方法的形式来实现本发明的优选实施例,所述计算机程序代码当被部署至计算机基础结构中并在计算机基础结构上执行时,可操作以使所述计算机系统执行所描述方法的所有步骤。
本领域技术人员将显而易见,可在不偏离本发明的范围的情况下对前述例示性实施例作出许多改进及修改。

Claims (23)

1.一种用于验证多个数据处理系统的方法,其包括以下步骤:
产生用于数据处理系统的逻辑分组,其中所述逻辑分组与规则相关联,所述规则描述为了将所述数据处理系统视为受信任的而必须满足的条件;
检索与所述逻辑分组相关联的一个或多个子代的列表;
验证所述子代或每一子代以便判定所述子代或每一子代是否为受信任的;
响应于所述验证步骤,应用所述规则以便判定是否为了将所述数据处理系统视为受信任的而已经满足所述条件;及
使多个逻辑分组相关联,使得能够判定是否能够将相关联的多个数据处理系统视为受信任的。
2.如权利要求1所述的方法,其中所述逻辑分组与物理阶层及功能相依性中的至少之一相关联。
3.如权利要求1或权利要求2所述的方法,其中子代与平台控制寄存器PCR或另一逻辑分组相关联。
4.如权利要求3所述的方法,其中如果子代与另一逻辑分组相关联,则重复所述检索步骤直至寻找到与PCR相关联的子代为止。
5.如前述任一权利要求所述的方法,其中所述验证步骤进一步包括:根据预期验证值或受信任值判定针对PCR的受信任状态或不受信任状态。
6.如前述任一权利要求所述的方法,其中在管理系统上维护与所述逻辑分组相关联的数据。
7.如前述任一权利要求所述的方法,其中由管理系统来执行所述检索步骤、所述验证步骤、所述应用步骤、及所述关联步骤。
8.如前述任一权利要求所述的方法,其中每一数据处理系统表示受管理系统。
9.如前述任一权利要求所述的方法,其中所述规则与以下至少之一相关联:所述逻辑分组的子代的状态;时间值;受信任状态;及不受信任状态。
10.如权利要求9所述的方法,其中所述规则与子代的预定百分比相关联。
11.如权利要求10所述的方法,其中如果响应于所述验证步骤而将所述预定百分比的子代视为受信任的,则响应于所述应用步骤而将所述数据处理系统视为受信任的。
12.一种用于验证多个数据处理系统的设备,包括:
用于产生用于数据处理系统的逻辑分组的装置,其中所述逻辑分组与规则相关联,所述规则描述为了将所述数据处理系统视为受信任的而必须满足的条件;
用于检索与所述逻辑分组相关联的一个或多个子代的列表的装置;
用于验证所述子代或每一子代以便判定所述子代或每一子代是否为受信任的的装置;
用于响应于所述验证装置而应用所述规则、以便判定是否为了将所述数据处理系统视为受信任的而已经满足所述条件的装置;及
用于使多个逻辑分组相关联、使得能够判定是否能够将相关联的多个数据处理系统视为受信任的的装置。
13.如权利要求12所述的设备,其中所述逻辑分组与物理阶层及功能相依性中的至少之一相关联。
14.如权利要求12或权利要求13所述的设备,其中子代与平台控制寄存器PCR或另一逻辑分组相关联。
15.如权利要求14所述的设备,其中如果子代与另一逻辑分组相关联,则重复所述检索装置直至寻找到与PCR相关联的子代为止。
16.如权利要求12至15中任一项所述的设备,其中所述验证装置进一步包括:用于根据预期验证值或受信任值判定针对PCR的受信任状态或不受信任状态的装置。
17.如权利要求12至16中任一项所述的设备,其中管理系统可操作以维护与所述逻辑分组相关联的数据。
18.如权利要求12至17中任一项所述的设备,其中管理系统可操作以执行所述检索装置、所述验证装置、所述应用装置、及所述关联装置。
19.如权利要求12至18中任一项所述的设备,其中每一数据处理系统表示受管理系统。
20.如权利要求12至19中任一项所述的设备,其中所述规则与以下至少之一相关联:所述逻辑分组的子代的状态;时间值;受信任状态;及不受信任状态。
21.如权利要求20所述的设备,其中所述规则与子代的预定百分比相关联。
22.如权利要求21所述的设备,其中,如果响应于所述验证装置而将所述预定百分比的子代视为受信任的,则响应于所述应用装置而将所述数据处理系统视为受信任的。
23.一种计算机程序,其包括存储于计算机可读介质上的计算机程序代码,所述计算机程序代码在加载至计算机系统中及在所述计算机系统上执行时,使所述计算机系统执行如权利要求1至11中任一项所述的方法的所有步骤。
CN201180053971.7A 2010-11-18 2011-09-20 用于验证多个数据处理系统的方法和设备 Active CN103201747B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP10191669.0 2010-11-18
EP10191673 2010-11-18
EP10191673.2 2010-11-18
EP10191669 2010-11-18
PCT/EP2011/066329 WO2012065774A1 (en) 2010-11-18 2011-09-20 A method for attesting a plurality of data processing systems

Publications (2)

Publication Number Publication Date
CN103201747A true CN103201747A (zh) 2013-07-10
CN103201747B CN103201747B (zh) 2015-11-25

Family

ID=44658757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180053971.7A Active CN103201747B (zh) 2010-11-18 2011-09-20 用于验证多个数据处理系统的方法和设备

Country Status (5)

Country Link
US (2) US9489232B2 (zh)
CN (1) CN103201747B (zh)
DE (1) DE112011103048B4 (zh)
GB (1) GB2521101B (zh)
WO (1) WO2012065774A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2619701B1 (en) 2010-09-22 2015-04-22 International Business Machines Corporation Attesting use of an interactive component during a boot process
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
DE112011103048B4 (de) * 2010-11-18 2021-12-23 International Business Machines Corporation Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen
EP2743073A1 (en) * 2012-12-12 2014-06-18 Basell Poliolefine Italia S.r.l. Propylene-based terpolymers
CN103488937B (zh) * 2013-09-16 2017-02-22 华为技术有限公司 一种度量方法、电子设备及度量系统
US9703611B1 (en) 2014-03-21 2017-07-11 Amazon Technologies, Inc. Isolating resources for utilization by tenants executing in multi-tenant software containers
US9471353B1 (en) 2014-03-21 2016-10-18 Amazon Technologies, Inc. Isolating tenants executing in multi-tenant software containers
US9754122B1 (en) * 2014-03-21 2017-09-05 Amazon Technologies, Inc. Isolating tenants executing in multi-tenant software containers
US10198511B1 (en) 2014-08-20 2019-02-05 Vmware, Inc. Datacenter search query interpretation system
US9886445B1 (en) * 2014-08-20 2018-02-06 Vmware, Inc. Datacenter entity information system
US9767197B1 (en) 2014-08-20 2017-09-19 Vmware, Inc. Datacenter operations using search and analytics
US10567238B1 (en) 2014-08-20 2020-02-18 Vmware, Inc. Server system ring topology user interface system
US9923782B1 (en) 2014-08-20 2018-03-20 Vmware, Inc. Computer network virtual entity pathway visualization system
US9537833B2 (en) 2014-12-31 2017-01-03 Google Inc. Secure host communications
US9760727B2 (en) 2014-12-31 2017-09-12 Google Inc. Secure host interactions
US9547773B2 (en) * 2014-12-31 2017-01-17 Google Inc. Secure event log management
US10528739B2 (en) 2016-04-20 2020-01-07 Sophos Limited Boot security
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US11461209B2 (en) * 2019-01-31 2022-10-04 Walmart Apollo, Llc Methods and apparatus for datacenter communications
US20220342992A1 (en) * 2019-10-28 2022-10-27 Hewlett-Packard Development Company, L.P. Authorising component updates
IL275954A (en) * 2020-07-09 2022-02-01 Google Llc Anonymous event confirmation with group signatures
IL275947A (en) 2020-07-09 2022-02-01 Google Llc Anonymous Event Confirmation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050246525A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Method and system for hierarchical platform boot measurements in a trusted computing environment
CN101044489A (zh) * 2004-10-21 2007-09-26 国际商业机器公司 验证初始可信设备到被保护处理系统的绑定
US20080178176A1 (en) * 2007-01-19 2008-07-24 International Business Machines Corporation Architecture For Supporting Attestation Of A Virtual Machine In A Single Step

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9302225D0 (en) * 1993-02-05 1993-03-24 Int Computers Ltd Data processing system
US6539480B1 (en) 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
US6546392B1 (en) 1999-06-25 2003-04-08 Mediaone Group, Inc. Self service gateway
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376764B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
US7191464B2 (en) 2001-10-16 2007-03-13 Lenovo Pte. Ltd. Method and system for tracking a secure boot in a trusted computing environment
US6928526B1 (en) 2002-12-20 2005-08-09 Datadomain, Inc. Efficient data storage system
US7275263B2 (en) 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7313679B2 (en) 2003-10-17 2007-12-25 Intel Corporation Extended trusted computing base
US8161197B2 (en) 2003-12-19 2012-04-17 Broadcom Corporation Method and system for efficient buffer management for layer 2 (L2) through layer 5 (L5) network interface controller applications
US7222062B2 (en) 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
JP4144880B2 (ja) * 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US7380119B2 (en) 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
WO2005109184A1 (en) 2004-05-08 2005-11-17 Intel Corporation Firmware interface runtime environment protection field
JP4433401B2 (ja) 2004-12-20 2010-03-17 レノボ シンガポール プライヴェート リミテッド 情報処理システム、プログラム、及び情報処理方法
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US7613921B2 (en) 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US7571312B2 (en) * 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US8074262B2 (en) * 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US20070079120A1 (en) 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US8190916B1 (en) 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
US8522018B2 (en) 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US8201216B2 (en) 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US8117429B2 (en) * 2006-11-01 2012-02-14 Nokia Corporation System and method for a distributed and flexible configuration of a TCG TPM-based local verifier
US8433924B2 (en) 2006-12-18 2013-04-30 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for authentication of a core root of trust measurement chain
US20080235754A1 (en) 2007-03-19 2008-09-25 Wiseman Willard M Methods and apparatus for enforcing launch policies in processing systems
US8151262B2 (en) * 2007-03-30 2012-04-03 Lenovo (Singapore) Pte. Ltd. System and method for reporting the trusted state of a virtual machine
GB0707150D0 (en) 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
US20080281654A1 (en) 2007-05-09 2008-11-13 Novell, Inc. Data center life cycle management
US8032741B2 (en) * 2007-08-22 2011-10-04 Intel Corporation Method and apparatus for virtualization of a multi-context hardware trusted platform module (TPM)
US8249257B2 (en) * 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
US20090204964A1 (en) 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8620708B2 (en) 2007-11-09 2013-12-31 Hitachi-Ge Nuclear Energy, Ltd. Progress status management method, program, and progress status management device
US7921286B2 (en) 2007-11-14 2011-04-05 Microsoft Corporation Computer initialization for secure kernel
US8032942B2 (en) * 2007-12-31 2011-10-04 Intel Corporation Configuration of virtual trusted platform module
US8042190B2 (en) 2007-12-31 2011-10-18 Intel Corporation Pre-boot protected memory channel
EP2261832A4 (en) * 2008-02-25 2012-09-26 Panasonic Corp INFORMATION PROCESSING DEVICE
US7953778B2 (en) 2008-05-20 2011-05-31 International Business Machines Corporation Efficient support of consistent cyclic search with read-copy update and parallel updates
US8943491B2 (en) 2008-06-26 2015-01-27 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Systems and methods for maintaining CRTM code
US20100083002A1 (en) 2008-09-30 2010-04-01 Liang Cui Method and System for Secure Booting Unified Extensible Firmware Interface Executables
US8738932B2 (en) 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
WO2010113266A1 (ja) * 2009-03-31 2010-10-07 富士通株式会社 情報処理装置,情報処理装置の起動制御方法及び起動プログラム
EP2619701B1 (en) 2010-09-22 2015-04-22 International Business Machines Corporation Attesting use of an interactive component during a boot process
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
DE112011103048B4 (de) * 2010-11-18 2021-12-23 International Business Machines Corporation Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen
US20120131334A1 (en) 2010-11-18 2012-05-24 International Business Machines Corporation Method for Attesting a Plurality of Data Processing Systems
TW201241662A (en) * 2010-12-21 2012-10-16 Ibm Virtual machine validation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050246525A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Method and system for hierarchical platform boot measurements in a trusted computing environment
CN101044489A (zh) * 2004-10-21 2007-09-26 国际商业机器公司 验证初始可信设备到被保护处理系统的绑定
US20080178176A1 (en) * 2007-01-19 2008-07-24 International Business Machines Corporation Architecture For Supporting Attestation Of A Virtual Machine In A Single Step

Also Published As

Publication number Publication date
GB2521101A (en) 2015-06-17
US20140033210A1 (en) 2014-01-30
US20130305364A1 (en) 2013-11-14
WO2012065774A1 (en) 2012-05-24
US9250951B2 (en) 2016-02-02
US9489232B2 (en) 2016-11-08
GB201310169D0 (en) 2013-07-24
DE112011103048T5 (de) 2013-07-04
CN103201747B (zh) 2015-11-25
DE112011103048T8 (de) 2013-07-25
GB2521101B (en) 2019-01-30
DE112011103048B4 (de) 2021-12-23

Similar Documents

Publication Publication Date Title
CN103201747B (zh) 用于验证多个数据处理系统的方法和设备
Manadhata et al. An attack surface metric
CN103124973B (zh) 证明引导过程期间交互式组件的使用
USRE42382E1 (en) Volume mount authentication
CN110290522B (zh) 用于移动设备的风险识别方法、装置和计算机系统
US10691822B1 (en) Policy validation management
US11748487B2 (en) Detecting a potential security leak by a microservice
CN111460404A (zh) 双录数据处理方法、装置、计算机设备及存储介质
US20130091486A1 (en) Generating a compliance data model for it control
CN102509046A (zh) 带有休眠支持的全局有效的测量的操作系统发动
KR101989581B1 (ko) 내부망 전달용 파일 검증 장치 및 방법
US9659171B2 (en) Systems and methods for detecting tampering of an information handling system
CN112487042B (zh) 电能计量数据处理方法、装置、计算机设备和存储介质
US20240169062A1 (en) Method and device for analyzing and processing malicious code for container image, and computer-readable recording medium
US11720462B2 (en) Physical execution monitor
Mauri et al. Stride-ai: An approach to identifying vulnerabilities of machine learning assets
CN111222181A (zh) Ai模型的监管方法、系统、服务器及存储介质
CN104636250A (zh) 云端自动测试系统及方法
Zhang et al. Using knowledge-based systems to manage quality attributes in software product lines
CN117610015A (zh) 容器镜像的漏洞修复方法及装置、电子设备及存储介质
US11954236B2 (en) Authenticity verification
CN107077342A (zh) 固件模块运行权限
CN112085611A (zh) 数据异步核验方法、装置、电子设备及存储介质
CN112015715A (zh) 工业互联网数据管理服务测试方法及系统
KR102692350B1 (ko) 악성 이벤트로그 자동분석 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant