JP2005301550A - プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 - Google Patents

プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 Download PDF

Info

Publication number
JP2005301550A
JP2005301550A JP2004115003A JP2004115003A JP2005301550A JP 2005301550 A JP2005301550 A JP 2005301550A JP 2004115003 A JP2004115003 A JP 2004115003A JP 2004115003 A JP2004115003 A JP 2004115003A JP 2005301550 A JP2005301550 A JP 2005301550A
Authority
JP
Japan
Prior art keywords
platform
register
platform configuration
contents
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004115003A
Other languages
English (en)
Other versions
JP4144880B2 (ja
Inventor
Ebringer Tim
ティム・エブリンガー
Sachiko Yoshihama
佐知子 吉濱
Seiji Muneto
誠治 宗藤
Hiroshi Maruyama
丸山 宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004115003A priority Critical patent/JP4144880B2/ja
Priority to US11/100,969 priority patent/US7752465B2/en
Publication of JP2005301550A publication Critical patent/JP2005301550A/ja
Priority to US12/165,908 priority patent/US7930563B2/en
Application granted granted Critical
Publication of JP4144880B2 publication Critical patent/JP4144880B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

アタッカに攻撃のための情報を与えることなく、プラットフォームが信頼できるものであることを示すことができる技術を提供する。
【課題】
【解決手段】構成レジスタと、構成レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を構成レジスタの新たな内容とする拡張処理を行う手段と、プラットフォームを構成する所定の構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を付加値として拡張処理手段により拡張処理を行う測定拡張手段(ステップS1〜S4)とを備えたプラットフォーム構成測定装置において、ランダム値を付加値として拡張処理手段により拡張処理を行うランダム拡張手段(ステップS5)を設ける。
【選択図】図3

Description

本発明は、プラットフォームの構成が信頼できることを示すためのプラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法に関する。
コンピュータのセキュリティ向上を目的とした法人組織の業界ワーキング・グループであるTCG(Trusted Computing Group)の仕様書は、不正手段による機密データの読み取りや改ざんを防止する耐タンパー性を有するハードウェアコンポーネントを定義している(非特許文献1〜5参照)。このコンポーネントはトラステッド・プラットフォーム・モジュール(TPM:Trusted Platform Module;以下、「TPMモジュール」という。)と呼ばれているセキュリティ・チップであり、コンピューティング・プラットフォームに関連する種々のセキュリティ・サービスを提供するものである。TPMモジュールは、既に多くのパーソナル・コンピュータに組み込まれており、サーバやモバイル・デバイスを含む他のプラットフォームに融合されつつある。
TPMモジュールが提供するサービスの1つとして、TCGの用語でアテステーション(attestation)と呼ばれているものがある。このサービスは、コンピュータが、ハードウェア及びソフトウェアの構成を測定し、正確な測定値を、第三者に対し、信頼し得る情報としてレポートするものである。この情報は、サービスを提供するプラットフォームが信頼できるものであるか否かを知りたい者にとって有用なものである。
TPMモジュールによる構成の測定結果はTPMモジュール内のプラットフォーム構成レジスタ(PCRs:Platform Configuration Registers;以下、「PCRレジスタ」という。)内に、PCR値として格納される。アテステーションの要求を受けたとき、TPMモジュールはPCR値のディジタル署名を生成し、PCR値及びディジタル署名の双方を、要求者に返す。これにより要求者は、そのTPMモジュールを信頼する場合には、プラットフォームに関するいくらかの属性についての非常に正確な信頼できる情報を有することができる。
TPM Main, Part 1 Design Principles, Specification Version 1.2,October 2003,インターネット<URL:http://www.trustedcomputinggroup.org> TPM Main, Part 2 TPM Structures, Specification Version 1.2, October2003,インターネット<URL:http://www.trustedcomputinggroup.org> TPM Main, Part 3 Commands, Specification Version 1.2, October 2003,インターネット<URL:http://www.trustedcomputinggroup.org> TCG Software Stack (TSS), Specification, Version 1.1, August 2003,インターネット<URL:http://www.trustedcomputinggroup.org> TCG PC Specific, Implementation Specification, Version 1.1, August2003,インターネット<URL:http://www.trustedcomputinggroup.org>
TPMモジュール内にPCRレジスタは多くは設けられていない。TCGの仕様書においては、最小個数として16個のPCRを設けることが規定されているが、その多くは特定の用途のために予約されている。このため、各PCRレジスタに対して新たな情報を追加的に記録することができるように、記録に際しては、各PCRレジスタのPCR値を、PCR拡張と呼ばれる特殊な処理により更新するようにしている。この処理を、次式で示す。
Figure 2005301550
ここで、jは各PCRレジスタを区別するインデックスである。つまり、各PCRレジスタにおいて新たな付加値により拡張が行われると、新たなPCR値は、旧PCR値と付加値とを連結した値の暗号ハッシュ値となる。ブートシーケンスの間、プラットフォームは、順次実行されるソフトウェアコンポーネントのハッシュ値を付加値として、各PCRレジスタについて絶えず拡張を行う。この間、プラットフォームは、すべての拡張について、ログを採取する。
しかしながら、このようにしてPCRレジスタに蓄えられる詳細な構成情報はアタッカ(攻撃者)にとって非常に役に立つ。かかる情報から、アタッカはプラットフォームに対してどのようなアタックツールが効果的かということや、プラットフォームはいつ構成が変更されたかということを直ちに知ることができるからである。
本発明の目的は、このような従来技術の問題点に鑑み、アタッカに攻撃のための情報を与えることなく、プラットフォームが信頼できるものであることを示すことができる技術を提供することにある。
この目的を達成するため、本発明に係るプラットフォーム構成測定装置は、構成レジスタと、構成レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を構成レジスタの新たな内容とする拡張処理を行う手段と、プラットフォームを構成する所定の各構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を付加値として拡張処理手段により拡張処理を行う測定拡張手段とを備える。そして、ランダム値を付加値として拡張処理手段により拡張処理を行うランダム拡張手段を具備することを特徴とする。
また、本発明に係るプラットフォーム構成測定方法は、拡張処理手段が、構成レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を構成レジスタの新たな内容とする拡張処理を行う手順と、測定拡張手段が、プラットフォームを構成する所定の各構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を付加値として拡張処理手順により拡張処理を行う手順とを備える。そして、ランダム拡張手段が、ランダム値を付加値として拡張処理手順により拡張処理を行う手順を具備することを特徴とする。
また、本発明に係るプラットフォーム構成測定プログラムは、コンピュータを、上記プラットフォーム構成測定装置を構成する各手段として機能させ、又はコンピュータに、上記プラットフォーム構成測定方法を構成する各手順を実行させることを特徴とする。
ここで、プラットフォームとしては、たとえば、コンピュータシステムを構成するハードウェアやソフトウェアの環境が該当する。構成レジスタとしては、たとえば、TCG仕様書で規定されているPCRレジスタが該当する。所定の操作としては、たとえば、構成レジスタの内容に対し、付加値を連結する操作が該当する。ハッシュ関数としては、たとえば、SHA−1(セキュア・ハッシュ・アルゴリズム1)が該当する。所定の構成要素としては、たとえば、各種ソフトウェアコンポーネントやハードウェアコンポーネントが該当する。所定の測定としては、たとえば、ソフトウェアコンポーネントのハッシュ値を取得することや、ハードウェアコンポーネントのレジスタに記録されている製品名やバージョン番号を取得したり、そのハッシュ値を取得したりすることや、ハードウェアに組み込まれているマイクロコードやファームウェアのハッシュ値を取得することが該当する。
この構成において、プラットフォームの各構成要素について測定が行われ、測定値を付加値とする拡張処理が順次行われる間、各拡張処理では、構成レジスタの内容に対し、付加値を用いた所定の操作が施され、これによって得られる値についてのハッシュ値が構成レジスタの新たな内容とされる。この各構成要素の測定に基づく拡張処理が完了したときの構成レジスタの値は、各構成要素の測定値を正確に反映したものとなる。したがって構成レジスタの値がアタッカに知られることは、アタッカに対し、プラットフォームの攻撃を容易に行うための情報を与えるおそれがある。
これに対し、本発明では、ランダム拡張手段を設けるようにしたため、測定値に基づく拡張処理に加え、ランダム値を付加値として拡張処理を行うことができる。このランダム値による拡張処理は、使用したランダム値を知ることができない場合には、構成レジスタの値を、まったく無意味なものとする。したがって、ランダム値による拡張処理を行った後は、構成レジスタの値のみがアタッカに知られても、アタッカに対して有用な情報を与えることはない。一方、正当権限者に対しては、構成レジスタの値とともに、使用したランダム値を提供することにより、さらにはランダム値による拡張処理を行う前の構成レジスタの値や各拡張処理における付加値に関する情報を含む履歴を記録したログを提供することにより、プラットフォームの各構成要素に関する情報を提供することができる。
本発明の好ましい態様においては、ランダム値を付加値とする拡張処理は、所定のタイミングやランダムなタイミングで繰り返し行われる。また、順次の測定による拡張処理は主にプラットフォームにおけるブートストラップ時に行われ、その後、ランダム値を付加値とする拡張処理が行われる。各拡張処理に際しては、各拡張処理の内容、たとえば処理を行った時刻、測定の対象、付加値、ランダム値による拡張かどうか等を記録したログが作成される。構成レジスタ、及び測定値による拡張処理としては、たとえば、TCGの仕様書に規定されているPCRレジスタ及び拡張処理を適用することができる。
また、本発明に係るプラットフォーム構成認証装置、方法及びプログラムは、送信手段により、クライアントからのノンスを伴う認証要求に応じ、上述のプラットフォーム構成測定装置のレジスタの内容を、該装置における各拡張処理の内容を記録したログとともに、電子署名を付して第三者機関に送信する手順と、受信手段により、この送信に応じて該第三者機関から送られてくる、付随する前記レジスタの内容に係るプラットフォームの構成が信頼できることを証明する電子署名付きの証明書を受信する手順と、送信手段により、この受信した証明書を、前記ノンス及びレジスタの内容に電子署名を付したものとともに前記クライアントに対して送信する手順とを実行するものであることを特徴とする。これによれば、クライアントに対し、プラットフォームの構成が信頼できることを、構成を特定する情報を提供することなく、示すことができる。
また、本発明に係るプラットフォーム構成証明装置、方法及びプログラムは、受信手段により、上述のプラットフォーム構成認証装置から送られてくるレジスタの内容及びログを受信する手順と、検証手段により、受信したレジスタの内容及びログに基づき、前記レジスタの内容に係るプラットフォームの構成が信頼できることを検証する手順と、送信手段により、証明書に付随する前記レジスタの内容に係るプラットフォームの構成が信頼できるものであることを証明する証明書を、電子署名を付して前記プラットフォーム構成証認証置に送信する手順と行うものであることを特徴とする。検証手段は、前記ログに記録されているプラットフォームの構成が信頼できるものであるか否か、及び、前記ログに記録されている各拡張処理を再現して得たレジスタ値と前記レジスタの内容とが一致するか否かに基づき、前記検証を行うことができる。
また、本発明に係るプラットフォーム構成開示装置、方法及びプログラムは、送信手段により、要求に応じ、上述のプラットフォーム構成測定装置のレジスタの内容を要求者に送信する手順と、送信手段により、該装置における各拡張処理を記録したログを、前記要求者の属性に応じた内容的制限を付して、前記要求者に送信する手順とを行うものであることを特徴とする。このように、要求者に応じてログへのアクセスを制御することによって、たとえば、プラットフォームにおけるウェブサービスを使用することを望んでいる既知のクライアントに対しては、そのウェブサービスに関連する構成レジスタに付随するログ部分を見ることのみを認めるようにすることができる。また、未知の要求者に対してはログへの如何なるアクセスをも拒否することができる。一方、プラットフォーム自身がその構成を検査する場合、ログへは制限なくアクセスできるので、何ら制限なく、構成の確認を行うことができる。
本発明によれば、構成レジスタの内容を、それのみでは無意味なものとすることができる。つまり、ログの補助がある場合のみ、構成レジスタの内容を意味のあるものとすることができる。したがって、ログへのアクセスを制御することによって、プラットフォームの構成に関する情報の提供を制御することができる。
図1は本発明の一実施形態に係るプラットフォームの構成を示す。このプラットフォームは同図に示すように、電源装置1、各種アドオンカード2、ケース3、ハードディスク4、フロッピディスク5、及びマザーボード6を備える。マザーボード6はCPU7、メモリ8、各種エンベッデドデバイス9、POST(パワーオンセルフテスト)BIOS、プラットフォームエクステンションその他のエンベッデドファームウェア10、PS/2、USB、IDE等のインタフェース11、そして、信頼できる構造区画であるトラステッドビルディングブロック12を有する。
トラステッドビルディングブロック12はTCG仕様書で定義されたTPMモジュール13及びCRTM(Core Root of Trust for Measurement)14を含んでいる。TPMモジュール13はセキュリティの確保やプライバシの保護を実現する基本的機能を提供するセキュリティ・チップであり、内部には、その機能を実現するためのプロセッサ等のほか、プラットフォームを構成する各構成要素に関する測定結果が格納されるPCRレジスタが設けられている。CRTM14はプラットフォームのリセット時にプラットフォームの制御を獲得する実行可能なコンポーネントである。
図2はプラットフォームにおけるソフトウェアの構成を階層的に示す。この構成は、各種のアプリケーション25、アプリケーション25及びデバイス相互間のアクセス機能等を提供するBIOS21、基本的な制御機能を有するOS23、OS23をロードして起動させるためのブートローダ22、OS23及びアプリケーション25間のインタフェース等を提供するオペレーティングシステムサービス24を含む。オペレーティングシステムサービス24はTCG仕様書で規定されているTSS(TCGサポートソフトウェア)30を含む。TSS30はTPM13及びログファイル29にアクセスするための各種API(アプリケーションプログラムインタフェース)を提供する。
オペレーティングシステムサービス24上では、Java(登録商標)プログラムをOS23上で実行するためのJava(登録商標)仮想マシーン26が稼動する。Java(登録商標)仮想マシーン26上では、ウェブサービスフレームワーク27及びJava(登録商標)用のTSS−API(アプリケーションプログラムインタフェース)28が稼動する。TSS−API28はJava(登録商標)アプリケーションに対し、TSS30と同様の機能を提供する。たとえば、オンライン書籍販売アプリケーションをJava(登録商標)で記載し、ウェブサービスとして実装することができる。
OS23にはユニックスのデーモンプロセスであるPCRサービス31が設けられている。PCRサービス31は、TPM13内に設けられたPCRレジスタ19のPCR値を曖昧化させる機能を有する。
この構成において、ブートシーケンスでは、たとえば、BIOS21のバイナリイメージ、OSブート・ローダ22、及びOS23を対象として測定が行われる。ただし、測定とは、測定対象についてハッシュ値を求めること、あるいはさらにログを採取し、そして該当するPCRレジスタ19について拡張処理を行うことを意味する。すなわち測定に際し、TPM13内の各PCRレジスタは、各コンポーネントのハッシュ値によって拡張され、拡張処理に関するデータはログファイル29内に記録される。
ブートシーケンスが完了して、プラットフォームを構成するシステムが動作を開始すると、PCRサービス31はPCRレジスタ19をランダム値で拡張し、拡張処理に関する情報をログファイル29に記録する。これにより、通常の認証プロセスによってPCRレジスタ19の内容が第三者によって知られたとしても、ログの補助がなければ、ランダム値による拡張を行う前の意味のあるPCR値が知られることはなくなる。
図3はPCRレジスタ19に対する拡張処理の手順を示す。図4はこの手順によりPCR値が更新される様子を示す。図5はこの手順において採取されるログの内容を示す。ただしここでは、実際のシステムの場合よりかなり単純化した例について示している。ブートシーケンスにおいてi番目に測定されるコンポーネントのハッシュ値をmとすると、i番目の拡張による更新後のPCR値pは、次式で示される。ハッシュ関数としては、たとえば、SHA−1を用いることができる。
Figure 2005301550
すなわち、ブートシーケンスが開始されると、まず、ステップS1において、BIOS21のブートブロックがBIOS21を測定し、k番目のPCRレジスタ(PCR)を対象として拡張処理を行う。ただし、PCRレジスタの初期値はゼロである。このとき、図4に示すように、測定により得られたBIOSのハッシュ値hがmであるとすれば、ブートブロックは、数2式に従い、ゼロにハッシュ値mを連結した値のハッシュ値pを新たな値としてPCRに格納する。同時にブートブロックは、図5のように、この1番目の拡張処理について、処理を行った時間、測定値m、及び測定されたBIOS21を特定する記述をログファイル29に記録する。
この後、BIOS21による制御に移行すると、ステップS2において、BIOS21は、OSローダ22を測定する。つまり、BIOS21は、OSローダ22のハッシュ値mを取得し、これを用いて数2式よりpを取得し、これをPCRに格納する。また、この拡張処理の履歴を、ログファイル29に記録する。
この後、OSローダ22による制御に移行すると、ステップS3において、OSローダ22は、OS23を測定する。つまり、OSローダ22は、OS23のハッシュ値mを取得し、これを用いて数2式よりpを取得し、これをPCRに格納する。また、この拡張処理の履歴をログファイル29に記録する。
ブートシーケンスが完了すると、OS23による制御に移行し、ステップS4においてOS23が制御を開始する。またこれと同時に、PCRサービス31が動作を開始する。
次に、ステップS5において、PCRサービス31は、ランダム値rを取得し、これを用いてPCRレジスタ(PCR)について拡張処理を行い、その履歴をログファイル29に記録する。この後、PCRサービス31は、システムが稼動している限り、ランダム値rを用い、ランダムなタイミングで、ステップS5の処理を繰り返す。
ここで、ブートシーケンス完了時点におけるPCRの値はpである。この値は、アタッカにとっては、依然として意味のある情報である。しかしながら、PCRサービス31によりランダム値rを用いて拡張され、曖昧化されたときのPCR値px1は、図5に示すようなログにより補完されない限り、意味のないものとなる。正当な確認者、たとえば後述の図6における信頼できる第三者機関は、ログ中の記録に基づいて各コンポーネントの完全性を確認することができ、かつPCR値px1が、ランダム値rによる拡張の結果であることを確認することができる。
図6はクライアントが、オンラインサービス提供者が有する図1のプラットフォームが信頼できることを、ログ29にアクセスすることなく、曖昧化されたPCR値のみから確認する方法を示す。まず、クライアント61がノンスnをサービス提供者62のプラットフォームに送り、認証要求を行う。するとこれに応じて、サービス提供者62のプラットフォームは、その署名鍵Kserを用いて署名したログ29及びPCR値を、信頼できる第三者機関(TTP:Trusted Third Party)63の証明装置に送る。なおこの証明装置は、図1に示されるものと同様のプラットフォームを用いて構成することができる。
第三者機関63の証明装置は受け取ったログ及びPCR値を評価し、(1)ログにより示されるプラットフォームの構成が信頼できること、及び(2)PCR値がログによって予想される値と合致することを確認する。この確認が得られた場合、第三者機関63の証明装置はサービス提供者62の署名鍵Kser及びPCR値を保証する、署名鍵KTTPで署名した証明書を発行する。サービス提供者62のプラットフォームは、発行された証明書を、ノンスn及びPCR値を連結し、署名鍵Kserで署名したものと共に、クライアント61に送る。クライアント61は送られてきた証明書等に基づき、サービス提供者62のプラットフォームが信頼できるものであることを認識することができる。ただし、PCR値は曖昧化されているので、クライアント61はプラットフォームの構成については、何ら情報を得ることはできない。
これによれば、オンラインサービスの提供に当り、権限のある者に対しては使用するプラットフォームの構成を保証するとともに、権限のない者に対しては、かかる情報を曖昧にしておくことができる。たとえば、図6におけるサービス提供者62がオンライン書籍販売業者であり、クライアント61がその顧客であるとする。顧客はクレジットカードの番号を送信するに先立ち、(1)書籍販売業者はそれ自身が主張する者に相違ないこと、及び(2)提供されるサービスは、安全であると知られている構成を有するコンピュータ・プラットフォーム上で稼動していることを確認することができる。これにより顧客は、クレジットカードの番号が、書籍販売業者のサーバから盗まれることがないという、より大きな確信を得ることができる。その際、書籍販売業者は、そのプラットフォームのソフトウェア構成の分析を行うことを、権限のある顧客に対しては、ログ29を提供することにより、許容することができる。一方、未知の者に対してはログ29を提供しないようにしておくことができる。つまり、書籍販売業者は、その誰もが見ることができるPCRレジスタの値が、権限のない者によって解読されるのを防止することができる。
また、サーバのプラットフォームはリブートなしに長期間稼働する傾向にある。この場合、アタッカが、図6のような認証メカニズムを用いてPCRレジスタの内容を異なる時刻に取得し、単に比較することによって、任意の時間の間にプラットフォームの構成が切り替わったかどうかを確認することができるおそれもある。このことは、ソフトウェアコンポーネントにおいて新たな脆弱性が発見され、かつ認証におけるPCR値が、セキュリティパッチがリリースされてから変更されていない場合に問題を生じさせる。プラットフォームの構成について如何なる変更も行われていないということは、脆弱性が治癒していないことを示すからである。特に脆弱性が、共通に使用されるソフトウェアコンポーネントにおける重大な欠陥にあるとすれば、アタッカは脆弱性が表面化してから構成が何ら変更されていないサーバのみを攻撃することにより、その脆弱性を狙った攻撃の成功率を高めることができる。アタッカは、PCR値の意味を理解する必要なく、異なる時刻に取得したPCR値を単に比較するだけで、この種のアタックをしかけることができる。
しかしながら、本実施形態によれば、図3のステップS5において、ランダムな時間間隔で、ランダム値によるPCR値の拡張を行うようにしているので、このようなアタックを防止することができる。一方、ランダム値rによる拡張処理のログは図5のようにして記録されるので、正当な確認者に対してはこのログを提供することができる。これにより、正当な確認者は、最後のPCR値がランダム値rによる拡張処理を繰り返した結果としての値であることを確認することができる。
一方、要求に応じ、PCRレジスタ19の内容を要求者に送信する際に、各拡張処理を記録したログ29を、要求者の属性に応じた内容的制限を付して、要求者に送信するようにしてもよい。すなわち、十分な数のPCRレジスタが利用できるならば、プラットフォームを種々の目的で利用するユーザに対し、目的に応じた必要最小限の情報のみを提供するようにすることができる。
たとえば、ある第1のユーザはプラットフォームのウェブサーバを用いることのみを希望し、別の第2のユーザはアプリケーションサーバにのみ関心があるとする。この場合には、第1ユーザはプラットフォームがアプリケーションサーバをも提供していることを知る必要はない。第2ユーザはウェブサーバの存在に気付く必要はない。
ここで、6番目のPCRレジスタであるPCR6がブート及びカーネルの構成に関する情報を保持し、PCR7がウェブサーバ及び関連する構成ファイルの測定値に関する情報を保持し、PCR8がアプリケーションサーバの測定値に関する情報を保持するものとする。第1ユーザはまず、プラットフォームにアクセスし、相互認証プロトコルに従った認証手続に参加する。次にプラットフォームは第1ユーザに対し、図6に示されるように、通常の認証情報を付与する。その際、プラットフォームは、ログ29に基づき、PCR6及びPCR7に関係する情報のみを含む特別のイベントログを生成して送信する。その場合、第1ユーザはPCR8の現在の値を見ることはできるが、その値の意味を理解する術はなく、必要性もない。
なお、本発明は上述実施形態に限定されることなく、適宜変形して実施することができる。たとえば、上述においては、プラットフォームの構成を測定するに際し、ソフトウェアコンポーネントのハッシュ値を取得するようにしている。しかしこれに限らず、ハードウェアコンポーネントのレジスタに記録されている製品名、バージョン番号等を取得したり、そのハッシュ値を取得したりするようにしてもよい。また、ハードウェアに組み込まれているマイクロコードやファームウェアのハッシュ値を取得するようにしてもよい。
本発明の一実施形態に係るプラットフォームの構成を示すブロック図である。 図1のプラットフォームにおけるソフトウェアの構成を階層的に示す図である。 図1のプラットフォームにおけるPCRレジスタに対する拡張処理の手順を示すフローチャートである。 図3の手順によりPCR値が更新される様子を示す図である。 図3の手順において採取されるログの内容を示す図である。 図1のプラットフォームが信頼できることを、ログにアクセスすることなく、曖昧化されたPCR値のみから確認する方法を示す図である。
符号の説明
1:パワーサプライ、2:アドオンカード、3:ケース、4:ハードディスク、5:フロッピディスク、6:マザーボード、7:CPU、8:メモリ、9:エンベッデドデバイス、10:エンベッデドファームウェア、11:インタフェース、12:トラステッドビルディングブロック、13:TPM、14:CRTM、19:PCRレジスタ、21:BIOS、22:OSブートローダ、23:OS、24:OSシステムサービス、25:アプリケーション、26:Java(登録商標)仮想マシーン、27:ウェブサービスフレームワーク、28:Java(登録商標)用TSSアプリケーションインタフェース、29:ログ、30:TCGサポートソフトウェア、61:クライアント、62:サービス提供者、63:信頼できる第三者機関。

Claims (17)

  1. レジスタと、
    前記レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を前記レジスタの新たな内容とする拡張処理を行う手段と、
    プラットフォームを構成する所定の構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を前記付加値として前記拡張処理手段により拡張処理を行う測定拡張手段とを備えたプラットフォーム構成測定装置において、
    ランダム値を前記付加値として前記拡張処理手段により前記拡張処理を行うランダム拡張手段を具備することを特徴とするプラットフォーム構成測定装置。
  2. 前記ランダム拡張手段は、前記ランダム値を付加値とする拡張処理を、所定のタイミングで繰り返し行うものであることを特徴とする請求項1に記載のプラットフォーム構成測定装置。
  3. 前記測定値を付加値とする拡張処理の後、前記ランダム値を付加値とする拡張処理が行われることを特徴とする請求項1に記載のプラットフォーム構成測定装置。
  4. 各拡張処理の履歴を記録したログを作成する手段を有することを特徴とする請求項1に記載のプラットフォーム構成測定装置。
  5. 前記レジスタ、及び測定値による拡張処理は、TCGの仕様書に規定されているPCRレジスタ及び拡張処理であることを特徴とする請求項1に記載のプラットフォーム構成測定装置。
  6. コンピュータを、請求項1のプラットフォーム構成測定装置を構成する各手段として機能させることを特徴とするプラットフォーム構成測定プログラム。
  7. 拡張処理手段が、レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を前記レジスタの新たな内容とする拡張処理を行う手順と、
    測定拡張手段が、プラットフォームを構成する所定の各構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を前記付加値として前記拡張処理手順により前記拡張処理を行う手順とを備えたプラットフォーム構成測定方法において、
    ランダム拡張手段が、ランダム値を前記付加値として前記拡張処理手順により前記拡張処理を行う手順を具備することを特徴とするプラットフォーム構成測定方法。
  8. 請求項1のプラットフォーム構成測定装置と、
    クライアントからのノンスを伴う認証要求に応じ、該装置のレジスタの内容を、該装置における各拡張処理の内容を記録したログとともに、電子署名を付して第三者機関に送信する手段と、
    この送信に応じて該第三者機関から送られてくる、付随する前記レジスタの内容に係るプラットフォームの構成が信頼できることを証明する電子署名付きの証明書を受信する手段と、
    受信した証明書を、前記ノンス及びレジスタの内容に電子署名を付したものとともに前記クライアントに対して送信する手段とを具備することを特徴とするプラットフォーム構成認証装置。
  9. コンピュータを、請求項8のプラットフォーム構成認証装置を構成するプラットフォーム構成測定装置及び各手段として機能させることを特徴とするプラットフォーム構成認証プログラム。
  10. 送信手段が、クライアントからのノンスを伴う認証要求に応じ、請求項1のプラットフォーム構成測定装置のレジスタの内容を、該装置における各拡張処理の内容を記録したログとともに、電子署名を付して第三者機関に送信する手順と、
    受信手段が、この送信に応じて該第三者機関から送られてくる、付随する前記レジスタの内容に係るプラットフォームの構成が信頼できることを証明する電子署名付きの証明書を受信する手順と、
    送信手段が、この受信した証明書を、前記ノンス及びレジスタの内容に電子署名を付したものとともに前記クライアントに対して送信する手順とを具備することを特徴とするプラットフォーム構成認証方法。
  11. 請求項8のプラットフォーム構成認証装置から送られてくるレジスタの内容及びログを受信する手段と、
    受信したレジスタの内容及びログに基づき、前記レジスタの内容に係るプラットフォームの構成が信頼できることを検証する手段と、
    証明書に付随する前記レジスタの内容に係るプラットフォームの構成が信頼できるものであることを証明する証明書を、電子署名を付して前記プラットフォーム構成証明装置に送信する手段とを具備することを特徴とするプラットフォーム構成証明装置。
  12. 前記検証手段は、前記ログに記録されているプラットフォームの構成が信頼できるものであるか否か、及び、前記ログに記録されている各拡張処理を再現して得たレジスタ値と前記レジスタの内容とが一致するか否かに基づき、前記検証を行うものであることを特徴とする請求項11に記載のプラットフォーム構成証明装置。
  13. コンピュータを、請求項11のプラットフォーム構成証明装置を構成する各手段として機能させることを特徴とするプラットフォーム構成証明プログラム。
  14. 受信手段が、請求項8のプラットフォーム構成認証装置から送られてくるレジスタの内容及びログを受信する手順と、
    検証手段が、受信したレジスタの内容及びログに基づき、前記レジスタの内容に係るプラットフォームの構成が信頼できることを検証する手順と、
    送信手段が、証明書に付随する前記レジスタの内容に係るプラットフォームの構成が信頼できるものであることを証明する証明書を、電子署名を付して前記プラットフォーム構成証認証置に送信する手順とを具備することを特徴とするプラットフォーム構成証明方法。
  15. 請求項1のプラットフォーム構成測定装置と、
    要求に応じ、該装置のレジスタの内容を要求者に送信する手段と、
    該装置における各拡張処理を記録したログを、前記要求者の属性に応じた制限を付して、前記要求者に送信する手段とを具備することを特徴とするプラットフォーム構成開示装置。
  16. コンピュータを、請求項15のプラットフォーム構成開示装置を構成する各手段として機能させることを特徴とするプラットフォーム構成開示プログラム。
  17. 送信手段が、要求に応じ、請求項1のプラットフォーム構成測定装置のレジスタの内容を要求者に送信する手順と、
    送信手段が、該装置における各拡張処理を記録したログを、前記要求者の属性に応じた内容的制限を付して、前記要求者に送信する手順とを具備することを特徴とするプラットフォーム構成開示方法。
JP2004115003A 2004-04-09 2004-04-09 プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 Expired - Fee Related JP4144880B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004115003A JP4144880B2 (ja) 2004-04-09 2004-04-09 プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US11/100,969 US7752465B2 (en) 2004-04-09 2005-04-07 Reliability platform configuration measurement, authentication, attestation and disclosure
US12/165,908 US7930563B2 (en) 2004-04-09 2008-07-01 Reliability platform configuration measurement, authentication, attestation and disclosure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004115003A JP4144880B2 (ja) 2004-04-09 2004-04-09 プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2005301550A true JP2005301550A (ja) 2005-10-27
JP4144880B2 JP4144880B2 (ja) 2008-09-03

Family

ID=35061917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004115003A Expired - Fee Related JP4144880B2 (ja) 2004-04-09 2004-04-09 プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法

Country Status (2)

Country Link
US (2) US7752465B2 (ja)
JP (1) JP4144880B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008004525A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de traitement d'informations, dispositif d'enregistrement d'informations, système de traitement d'informations, procédé de mise à jour de programme, programme, et circuit intégré
JP2008535049A (ja) * 2005-03-22 2008-08-28 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドデータのための方法、デバイス、およびデータ構造体
JP2008234217A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置、情報保護方法及び画像処理装置
JP2009534749A (ja) * 2006-04-21 2009-09-24 インターデイジタル テクノロジー コーポレーション トラステッドコンピューティングの完全性測定の通知を実行する装置および方法
JP2010503252A (ja) * 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明
JP2010508572A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドプラットフォームモジュールを共有するためのシステム及び方法
US7958367B2 (en) 2007-05-30 2011-06-07 Hitachi, Ltd. Authentication system and apparatus
JP2012501120A (ja) * 2008-11-04 2012-01-12 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法
JP2012518213A (ja) * 2009-02-18 2012-08-09 パナソニック株式会社 情報処理装置および情報処理方法
JP2012520501A (ja) * 2009-03-12 2012-09-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 周辺デバイスを用いた完全性検証
JP2015072683A (ja) * 2013-09-25 2015-04-16 マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン 匿名データの第三者の監視を実行するためのシステム及び方法
US9037839B2 (en) 2009-03-31 2015-05-19 Fujitsu Limited Secure startup of information processing apparatus including determining whether configuration information for hardware resources of the information processing apparatus have been modified
US9361449B2 (en) 2010-07-29 2016-06-07 Canon Kabushiki Kaisha Platform integrity verification system and information processing device
JP2018093352A (ja) * 2016-12-01 2018-06-14 株式会社ユビキタス 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム
JP2022047350A (ja) * 2020-09-11 2022-03-24 株式会社東芝 通信システム、通信方法およびプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350228B2 (en) * 2001-01-23 2008-03-25 Portauthority Technologies Inc. Method for securing digital content
US8631507B2 (en) * 2006-03-27 2014-01-14 Intel Corporation Method of using signatures for measurement in a trusted computing environment
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
KR100901704B1 (ko) * 2007-08-16 2009-06-08 한국전자통신연구원 다양한 데이터 양을 가지는 고속 데이터 송수신 장치
US8458460B2 (en) * 2007-09-27 2013-06-04 Intel Corporation Digest generation from instruction op-codes
US8291402B2 (en) * 2007-11-29 2012-10-16 Red Hat, Inc. Using system fingerprints to accelerate package dependency resolution
KR101229306B1 (ko) 2008-01-18 2013-02-05 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
EP2404460A2 (en) * 2009-03-05 2012-01-11 Interdigital Patent Holdings, Inc. METHOD AND APPARATUS FOR H(e)NB INTEGRITY VERIFICATION AND VALIDATION
TW201129129A (en) * 2009-03-06 2011-08-16 Interdigital Patent Holdings Platform validation and management of wireless devices
US20110145919A1 (en) * 2009-10-13 2011-06-16 Dafca, Inc. Method and apparatus for ensuring consistent system configuration in secure applications
EP2372592B1 (en) * 2009-12-14 2016-08-24 Nxp B.V. integrated circuit and system for installing computer code thereon
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
GB2482652B (en) * 2010-05-21 2016-08-24 Hewlett Packard Development Co Lp Extending integrity measurements in a trusted device using a policy register
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
CN103124973B (zh) 2010-09-22 2015-09-30 国际商业机器公司 证明引导过程期间交互式组件的使用
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
AU2011323225B2 (en) 2010-11-05 2015-05-28 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation
DE112011103048B4 (de) * 2010-11-18 2021-12-23 International Business Machines Corporation Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen
US9690941B2 (en) 2011-05-17 2017-06-27 Microsoft Technology Licensing, Llc Policy bound key creation and re-wrap service
CN103946765B (zh) * 2011-11-22 2017-11-17 英特尔公司 协同处理器以及系统性能和功率管理
US10108168B2 (en) 2014-06-01 2018-10-23 Si-Ga Data Security (2014) Ltd. Industrial control system smart hardware monitoring
US10217498B2 (en) 2016-09-12 2019-02-26 Qualcomm Incorporated Techniques for preventing tampering with PROM settings
US11372970B2 (en) 2019-03-12 2022-06-28 Hewlett Packard Enterprise Development Lp Multi-dimensional attestation
CN110096256A (zh) * 2019-04-16 2019-08-06 苏州浪潮智能科技有限公司 一种利用可信根创建随机值字符设备的方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
EP1085396A1 (en) * 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7624272B2 (en) * 2003-03-31 2009-11-24 Intel Corporation Platform information for digital signatures
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US20050114682A1 (en) * 2003-11-26 2005-05-26 Zimmer Vincent J. Methods and apparatus for securely configuring a machine in a pre-operating system environment
US20050132031A1 (en) * 2003-12-12 2005-06-16 Reiner Sailer Method and system for measuring status and state of remotely executing programs
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US20060010326A1 (en) * 2004-07-08 2006-01-12 International Business Machines Corporation Method for extending the CRTM in a trusted platform
US20060074600A1 (en) * 2004-09-15 2006-04-06 Sastry Manoj R Method for providing integrity measurements with their respective time stamps
US7743406B2 (en) * 2004-12-21 2010-06-22 International Business Machines Corporation System and method of preventing alteration of data on a wireless device

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535049A (ja) * 2005-03-22 2008-08-28 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドデータのための方法、デバイス、およびデータ構造体
JP4732508B2 (ja) * 2005-03-22 2011-07-27 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドデータのための方法、デバイス、およびデータ構造体
JP2009534749A (ja) * 2006-04-21 2009-09-24 インターデイジタル テクノロジー コーポレーション トラステッドコンピューティングの完全性測定の通知を実行する装置および方法
US8566606B2 (en) 2006-04-21 2013-10-22 Interdigital Technology Corporation Apparatus and method for performing trusted computing integrity measurement reporting
JP4950195B2 (ja) * 2006-07-03 2012-06-13 パナソニック株式会社 証明装置、検証装置、検証システム、コンピュータプログラム及び集積回路
US8296561B2 (en) 2006-07-03 2012-10-23 Panasonic Corporation Certifying device, verifying device, verifying system, computer program and integrated circuit
WO2008004525A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de traitement d'informations, dispositif d'enregistrement d'informations, système de traitement d'informations, procédé de mise à jour de programme, programme, et circuit intégré
WO2008004524A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré
JP2010503252A (ja) * 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明
JP2010508572A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドプラットフォームモジュールを共有するためのシステム及び方法
JP2008234217A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置、情報保護方法及び画像処理装置
US7958367B2 (en) 2007-05-30 2011-06-07 Hitachi, Ltd. Authentication system and apparatus
JP2012501120A (ja) * 2008-11-04 2012-01-12 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法
US8533806B2 (en) 2008-11-04 2013-09-10 China Iwncomm Co., Ltd. Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
JP2012518213A (ja) * 2009-02-18 2012-08-09 パナソニック株式会社 情報処理装置および情報処理方法
US8732444B2 (en) 2009-02-18 2014-05-20 Panasonic Corporation Information processing device and information processing method
JP2012520501A (ja) * 2009-03-12 2012-09-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 周辺デバイスを用いた完全性検証
US9037839B2 (en) 2009-03-31 2015-05-19 Fujitsu Limited Secure startup of information processing apparatus including determining whether configuration information for hardware resources of the information processing apparatus have been modified
US9361449B2 (en) 2010-07-29 2016-06-07 Canon Kabushiki Kaisha Platform integrity verification system and information processing device
JP2015072683A (ja) * 2013-09-25 2015-04-16 マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン 匿名データの第三者の監視を実行するためのシステム及び方法
JP2017050023A (ja) * 2013-09-25 2017-03-09 マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン エー ファオ 匿名データの第三者の監視を実行するためのシステム及び方法
JP2018093352A (ja) * 2016-12-01 2018-06-14 株式会社ユビキタス 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム
JP2022047350A (ja) * 2020-09-11 2022-03-24 株式会社東芝 通信システム、通信方法およびプログラム
JP7337763B2 (ja) 2020-09-11 2023-09-04 株式会社東芝 通信システム、通信方法およびプログラム

Also Published As

Publication number Publication date
US7930563B2 (en) 2011-04-19
JP4144880B2 (ja) 2008-09-03
US20050229011A1 (en) 2005-10-13
US7752465B2 (en) 2010-07-06
US20090070573A1 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
JP4144880B2 (ja) プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
JP7545419B2 (ja) 統合された隔離されたアプリケーションにおけるランサムウェアの被害の軽減
England et al. A trusted open platform
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US8539551B2 (en) Trusted virtual machine as a client
Pearson et al. Trusted computing platforms: TCPA technology in context
US8127146B2 (en) Transparent trust validation of an unknown platform
US9230129B1 (en) Software trusted computing base
US9118666B2 (en) Computing device integrity verification
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
JP5510550B2 (ja) ハードウェアトラストアンカー
US7818585B2 (en) Secure license management
US7263608B2 (en) System and method for providing endorsement certificate
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
US20150113618A1 (en) Verifying the security of a remote server
CN113271212A (zh) 取决于密钥认证的证书发布
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
Gallery et al. Trusted computing: Security and applications
US11290471B2 (en) Cross-attestation of electronic devices
Sailer et al. The role of TPM in enterprise security
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
Maruyama et al. Linux with TCPA integrity measurement
Liu et al. The analysis and design of trusted computing applied into cloud
JP2005182509A (ja) 計算機システム並びにデータ改竄検出方法

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071226

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080611

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080611

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080616

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees