JP2008517390A - 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証 - Google Patents

保護された処理システムへの初期トラステッド・デバイスのバインディングの検証 Download PDF

Info

Publication number
JP2008517390A
JP2008517390A JP2007537241A JP2007537241A JP2008517390A JP 2008517390 A JP2008517390 A JP 2008517390A JP 2007537241 A JP2007537241 A JP 2007537241A JP 2007537241 A JP2007537241 A JP 2007537241A JP 2008517390 A JP2008517390 A JP 2008517390A
Authority
JP
Japan
Prior art keywords
binding
processing system
generating
credential
predetermined device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007537241A
Other languages
English (en)
Other versions
JP2008517390A5 (ja
JP4410821B2 (ja
Inventor
バーデ、スティーヴン
チャレナー、デヴィッド、キャロル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008517390A publication Critical patent/JP2008517390A/ja
Publication of JP2008517390A5 publication Critical patent/JP2008517390A5/ja
Application granted granted Critical
Publication of JP4410821B2 publication Critical patent/JP4410821B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

保護された処理システム内の初期トラステッド・デバイスのバインディングを検証する方法及びシステムは初期デバイスをバインドし、または、いかなるバインディング情報もシステムの別のデバイスから入手できない場合に交換する。バインディングの証明を製造業者のようなクレデンシャル・プロバイダに送信することによって有効なバインディングが検証された場合のみにプラットフォーム・クレデンシャルは発行される。この方法は、バインディング処理中にデバイスがシステムから取り外されるときに生じることがあるセキュリティ・ブリーチから保護する。バインディング情報はインストールの際にデバイスに生成され、各初期化で、バインディング情報がシステムからデバイスに返信されると、デバイスが適切なシステムにインストールされ、システムが一致しない場合に動作を打ち切ることをデバイスが確実にすることができるシステム識別情報を含む。

Description

本発明は、概して、処理システムにおけるセキュリティに関し、特に、保護された処理システム内の初期または交換トラステッド・デバイスにバインディング情報をインストールする方法に関する。
今日のコンピューティング・システム、特に、大規模サーバ・システムは、複数の仮想マシンを実行するサポートを含むことが多い。このシステムは、様々なコンピューティング要求を有するカスタマをサポートするために何百ものサーバ・インスタンスを単一ハードウェア・プラットフォーム上で実行する大規模オンデマンド・サーバ・システムであることがある。これらシステムのうちで最も柔軟なシステムでは、オペレーティング・システム及びアプリケーションの混合で異なることがある複数のパーティションはシステム・メモリ内に同時に存在し、各パーティションにおいて実行する処理は、ゲスト・オペレーティング・システム上のそれらの実行をサポートする環境において実行される。仮想マシンは、ほとんど変更を加えずにオペレーティング・システムが実行できる実ハードウェア・プラットフォームに充分類似する環境を備える。各パーティションがマシン的な環境を各オペレーティング・システム・インスタンスに供給するように、(仮想マシン・モニタとも称することがある)ハイパーバイザは仮想マシンまたはパーティションのすべてを管理し、システム・リソースを要約する。
前記のアーキテクチャ目標を実施するため、複数の処理モジュール及びその他のデバイスがシステムにインストールされ、複数のデバイス間のパーティション上でタスクを共有することができるが、各デバイスは前述の1つ以上のパーティションを一般にはサポートする。デバイス群または個々のデバイスを特定のカスタマと関連付けることがあり、デバイス及びシステムの製造業者からデバイスを保護することを含むこのカスタマのみによるデバイスまたはデバイス郡へのアクセスを保護することが望ましい。
このようなシステムにおいてセキュリティを提供するために、デバイスは、システムに結合されなくてはならない。これにより、デバイスからデータを抽出し、または、そこからデータが抽出されたシステムまたはその一部になりすますようにデバイスを使用することによって起こり得る除去及びデータ採掘が防がれる。結合を物理的なものにすることができ、すなわち、デバイスはシステムに永久に取り付けられる。または、取り外し可能なデバイス及びネットワーク・システムを考慮してバインディングを暗号的に達成することがある。トラステッド(trusted=信頼されている)デバイスがシステムに有効にバインドされたことをクレデンシャル・プロバイダが確信する場合のみに、プラットフォーム・クレデンシャル(credential=信用情報)はシステム(または、システム内の特定のトラステッド・デバイス群)に発行される。クレデンシャルは、プラットフォームが1つ以上のトラステッド・デバイスを統合し、従って、トラステッド・デバイスと関連する属性を有するということを認証する。典型的に、認証は製造業者の場所で実行され、トラステッド・デバイスは、物理的に永久にシステムにバインドされ、または、現場交換の可能性なしに暗号的にシステムにバインドされる。
前述の取り外し可能なデバイス及びネットワーク・デバイスは、デバイスが暗号的にシステムに結合(bind)されない限りシステムにおける開始を拒否することによってデータ改ざんまたは偽装から保護する。結合と関連する情報は一般に暗号化され、製造業者によってデバイスの不揮発性ストレージに格納される。前述の機構の場合、トラステッド・システムのみ、特定のデバイスと関連するデータ、または、特定のデバイスに格納されたデータにアクセスすることができ、取り外し可能なデバイスの不正利用または悪用の影響を劇的に減少させる。更に、(前述した仮想マシンの1つの格納されたコンテキストまたは「状態」のような)デバイスと関連するデータは、1つまたは複数の関連のデバイスに格納された鍵を必要とする暗号化機構によって保護される。2層機構すなわちハードウェア・バインディング(binding)と、1つまたは複数の特定のデバイスの鍵が付けられたデータ暗号化とは、取り外し可能なデバイスの不正利用または悪用によるデータ採掘に対して高水準のセキュリティを備える。
デバイスの1つが故障する場合、または、システムへのトラステッド・デバイスの初期インストールでは、デバイスが前述のセキュリティ方法に従って初期化するために新たなデバイスをシステムにバインドする必要がある。所望のセキュリティ・バインディングを有するその他のデバイスがシステムに存在し、動作可能である場合、バインディング情報をその他のデバイスの1つから転送することができる。しかし、所望のバインディングを有するその他のデバイスが利用できず、すなわち、バインディングを有する最後のデバイスが故障したか、または、このようなデバイスがもともと1つだけシステムに存在していた場合、その他の手段によって、典型的にはシステムを製造業者に戻すことによってバインディングを確立する必要がある。
トラステッド・デバイスを交換する現場交換機構によってシステムを無許可または変更ハードウェアにさらす可能性が生じる。従って、交換技術を、この場合も典型的に製造業者へデバイスを戻すことを必要とする少なくとも動作セキュリティ方式と同じくらいセキュアなものとするのが望ましい。
バインドされたデバイスを有するシステムを攻撃する1つの方法は、バインディング処理中にデバイスを取り外し、または、別の方法でデバイスを「アンバインド(unbind=解放する)」させ、別のシステムにデバイスをインストールしようとすることである。しかも、デバイスが特定のプラットフォームに保護されていないときに特定のプラットフォームに保護されているようにデバイスを見せることによってシステムの整合性を危うくすることがある障害がバインディング処理中に生じることがある。
従って、所望のバインディングを有するその他のデバイスがシステムに存在しない場合に交換デバイスをシステムにセキュアにバインドする現場交換機構を提供するのが望ましい。初期トラステッド・デバイスがインストールされ、トラステッド・デバイスが有効にシステムにバインドされたことが知られたときのみに、有効なクレデンシャルをプラットフォームに供給するのが更に望ましい。
本発明は、請求項1に記載の方法及び対応の装置及びコンピュータ・プログラムを提供する。
本発明の特性と考えられる新規な特徴を特許請求の範囲において記載した。しかし、本発明自体は、本発明の好適な使用モード、更なる目的及び利点と同様に、添付図面と併せて読まれる例示的な実施形態の以下の詳細な説明を参照することによって最も良く理解される。図中、同一の符号は、同様な構成要素を示す。
次に、図を参照して、特に、本発明の一実施形態が実施されるシステムのブロック図を示す図1を参照する。当然のことながら、図示の実施形態は、本発明の方法及び技術を適用することができる単なる代表的なタイプの処理システムであって、限定するためのものではない。システムは、4つのプロセッサ・モジュール(プロセッサ・モジュール10A及び3つのその他の同一のプロセッサ・モジュール10B〜D)を有する保護されたローカル・システム5を含む。スーパースカラー処理システムを形成するその他のシステム・ユニット5Aにローカル・システム5を接続することができる。ローカル・システムは、インターネット接続3または代替のネットワーク・インターフェースを介してクレデンシャル・プロバイダ・サーバ1に接続されている。クレデンシャル・プロバイダ・サーバは、本発明の一実施形態によるサーバ・プログラム命令を実行するプロセッサ12Aと、プログラム命令及びデータを格納するサーバ・メモリ11とを含む。
各処理モジュール10A,10B〜Dは、プログラム命令を実行するプロセッサ12と、その他のプロセッサ・モジュール10B〜Dによってアクセスできるシステム・メモリとして一般にマップされるローカル・メモリ6と、データ及びプログラム命令を格納するキャッシュ14とを含む。処理モジュール10A,10B〜Dは各々、バインドされたプロセッサ・モジュール10A,10B〜Dがシステムにインストールされているかどうかを検証するために本発明の方法によって用いられる値を格納する不揮発性メモリ13をも含む。プロセッサ・モジュール10A,10B〜Dは各々、本発明のセキュリティ機能を行うことができるサービス・プロセッサ16をも含むことができる。または、代わりとしてプロセッサ12は、以下に更に詳細に説明するタスクを実行することができる。プロセッサ・モジュール10A,10B〜Dは、ローカル・システム5内のその他のモジュールと相互通信するローカル高速インターフェース18と、その他のシステム・ユニット5A及びインターフェース接続3と通信するネットワーク・インターフェース15をも含む。ローカル・システムは、ストレージ・デバイス7と、本発明のバインディング技術を適用することができるその他のデバイス9とを含む。バインディング検証データと、本発明のセキュリティ技術と関連するシステム・シリアル番号またはその他の識別子のようなその他のシステム値とを格納するシステム不揮発性メモリ13Aも含まれる。
システム・ローカル・メモリ6内では、仮想マシン・モニタ・プログラムまたは「ハイパーバイザ」は、複数の仮想マシン(VM)、または、オペレーティング・システム及び多数の「ゲスト」プログラム(オペレーティング・システムによって実行され、関連のVMで実行するアプリケーション及びサービス)に実行環境を各々供給する「パーティション」の実行をサポートする。
前述のパーティションが、パーティション間でのデータ保護を必要とする異なるカスタマに属することができる場合にローカル・システム5を用いる複数のカスタマ間のセキュリティと同様に全体的なローカル・システム5のセキュリティを確実にするため、本発明は、ローカル・システム5のみでデバイスを用いることができるようにローカル・システム5内のデバイスのバインディングを行う。バインディング処理の結果として、クレデンシャル・プロバイダ・サーバ1は、ローカル・システム5に、他のシステムに対して、そのシステムが、1つまたはそれ以上のトラステッド・デバイスを含み、それゆえにトラステッド・デバイスに関連する属性を具現化するという信用情報を提供する。次に、トラステッド・プラットフォーム・デバイスと関連する特性を用いて、システム5と相互動作することができるかを検証するため、証明書をその他のシステムによって用いることができる。前述の構造は、プロセッサ・モジュール10A,10B〜Dが、シャーシまたはその他の相互接続構造を介してローカル・システム5に挿入することができ、または、ローカル・システム5から取り外すことができる取り外し可能なモジュールであるシステムに適用できる1つの事例である。しかし、本発明の意味でのバインディングは、ローカル・システム5とその他のシステム・ユニット5Aとの間に示すネットワーク相互接続のようなその他の構造まで拡張することができる。本発明は暗号及び公開/秘密鍵対を用いてデバイス間でバインディングに関連する通信を保護し、従って、システムにバインドされたデバイスは、物理的に異なる位置に実際に位置付けすることができる環境でセキュリティを維持することができる。しかし、共用の対称鍵を代わりに用いることもできる。
更に、当然のことながら、本発明の技術はプロセッサ・モジュールだけでなく、システムに一意的にバインドするのに有用であって、クレデンシャルの検証が有用である任意のデバイスに適用する。例えば、コンピュータ・システム内のストレージ・デバイスをシステムにバインドすることができ、これによって、ストレージ・デバイスがこのシステムのみと動作し、アプリケーションまたはオペレーティング・システム・ルーチンが、デバイスに格納されたデータを信頼し、または、データ用のシンクのようなデバイスを信頼する前にクエリに応じてクレデンシャルを供給することができる。従って、ローカル・システム5へのプロセッサ・モジュール10Aのバインディングを例示目的のために参照するが、当然のことながら、以下の説明はその他のデバイス及びその他のシステムのバインディングにも適用する。
図1のコンピュータ・システム内のメモリ・イメージ及び情報フローを表すブロック図が示されている図2を次に参照する。デバイス不揮発性メモリ13内では、デバイス製造時にインストールされた固有のデバイス特定の鍵対と一緒にデバイス特定の識別子が格納されている。
バインディング処理中、プロセッサ・モジュール10Aは、ランダム・ビット・シーケンス(デバイスによって生成された秘密)を生成し、次に、デバイスは、システム不揮発性メモリ13Aからローカル・システム5によってプロセッサ・モジュール10Aに供給された(または、プロセッサ・モジュール10Aによってシステム不揮発性メモリ13Aから直接にアクセスすることができる)システム特定の識別子と共にハッシュ化する。ハッシュ化された結果、すなわち「プラットフォーム・バインディング・レコード」(PBR)は、ローカル・システム5が、プロセッサ・モジュール10Aに一意的にバインドされたシステムであるかを検証するのに将来用いるためにプロセッサ・モジュール10Aの不揮発性メモリ13に格納される。プロセッサ・モジュール10Aに固有の秘密鍵は、PBRに署名するのに用いられ、署名されたPBRはローカル・システム5に送信され、ローカル・システム5では、署名されたPBRはシステム不揮発性メモリ13Aに格納される。プロセッサ・モジュール10Aのみが固有の秘密鍵を知っているので、署名されたPBRをプロセッサ・モジュール10Aへその後返信すると、署名されたPBRの署名が、署名されたPBRをプロセッサ・モジュール10Aによって生成されたものとして妥当性を確認しながら、プロセッサ・モジュールは、ローカル・システム5が、バインドされたシステムであるかを検証することができる。プロセッサ・モジュール10AからPBRを受信の際、ローカル・システム5は、プロセッサ・モジュール10Aの製造業者によって供給されたシステム固有の公開鍵を用いて、署名されたPBRを検証し、署名されたPBRを格納して、ハイパーバイザによって必要であるとされれば初期化またはその他の間隔で検証するためプロセッサ・モジュール10Aに戻す。
また、バインディング処理中、バインディング検証レコードはクレデンシャル・プロバイダ・サーバ1に送られ、クレデンシャル・プロバイダ・サーバ1は、システム/デバイス組み合わせが有効であるか、かつ、現在適切にバインドされているかを検証する。バインディング検証レコードは、デバイス識別子及びシステム識別子によって索引付けられたデータベース22から取り出されたデバイス特定の公開鍵を用いて検証される。バインディング検証レコードは、デバイスのみに存在することができる様々な情報を含むことによって特定のデバイスがシステムにバインドされたという証拠を備える。例示的な実施形態では、このことは、デバイス特定の秘密鍵を用いて、デバイス特定の公開裏書き鍵と、バインディング処理中に提供されたシステム識別子と、固有のデバイス識別子(一般にシリアル番号)とを含む幾つかの情報のハッシュに署名するように実行される。署名前、前記の情報は、デバイスの製造時にインストールされた(1回限りのデバイス生成の秘密と異なる)1回限りの使用のデバイス秘密に関してハッシュ化される。バインディング検証レコードが生成された後、1回限りの使用のデバイス秘密は、「焼かれる」(消去される)。この1回限りの秘密は、デバイスがバインドされたか検証を行う製造業者(クレデンシャル・プロバイダ)のデータベースにも格納されている。以下に説明するその他の一方向歯止めが克服され、1回限りの使用のデバイス秘密に従って生成されたバインディング検証レコードを持たないでデバイスのバインディングを依然として検証することができない場合、デバイスが1回限りの使用の秘密を焼いた後に1度だけ検証を実行することができる。
また、デバイス特定の裏書き鍵は初期トラステッド・デバイスに固有であり、裏書き鍵がクレデンシャル・プロバイダによっても保持されているので、バインドされているデバイスが正確なデバイスであるか更なる検証を行う。裏書き鍵はクレデンシャルと関連付けられ、その後、トラステッド・プラットフォーム仮想マシンが、(裏書き鍵も含む)特定のクレデンシャルと関連するトラステッド・プラットフォーム・デバイス上で実行していることを示すのに用いられる。
データベース22は、デバイスの1回限りの使用の秘密と同様に、デバイスからのメッセージの妥当性を確認する鍵を検出することができるように生成されたすべてのデバイスの公開鍵情報を維持する。バインディングの妥当性が確認された場合、クレデンシャル20は生成され、プロセッサ・モジュール10Aに送信される。プロセッサ・モジュール10Aは、クレデンシャル・プロバイダ(例えば、製造業者またはその他の証明エンティティ)によって証明された識別子を有するトラステッド・プラットフォームとしてプロセッサ・モジュール10Aによって供給されたプラットフォームを識別するのに用いるためクレデンシャル20を(ディスク・ファイル・ストレージを含むことができる)デバイス不揮発性メモリ13に格納する。
出荷場所で秘密鍵をプロセッサ・モジュール10Aに導入した後、固有の秘密鍵がプロセッサ・モジュール10A内にのみ格納され、製造業者によって保持されず、他のどこにも格納されていないので、バインディング処理中、別のデバイスがプロセッサ・モジュール10Aを偽装することは極めて困難である。従って、既知のシステム及び既知のデバイス・セット以外のデバイス及びシステムの任意の組み合わせにクレデンシャルを発行することは極めて起こり難いことである。この困難を更に増大させるため、前記に追加してその他の技術を適用することができる。
本発明の図示した実施形態による方法の一部を示す図3を次に参照する。アンバインドされたデバイスがシステムにインストール(または結合)されると(ステップ30)、システム内に別のトラステッド・デバイスが存在する場合(決定31)、別のトラステッド・デバイスからのバインディング情報を移動させることによって統合処理を実行する(ステップ32)。本質的に、統合は、その他のデバイスに格納されたハッシュ化された結果(PBR)をセキュアに共有し、アンバインドされたデバイスの不揮発性メモリ13に格納する。次に、不揮発性メモリ13は、独自の秘密鍵を有するその他のデバイスからのPBRに署名することによって、署名されたPBRをシステム不揮発性メモリ13Aに格納するためローカル・システム5に戻すことができる。ローカル・システム5が、署名されたPBRを、初期化時に新たにバインドされたデバイスに送信する場合、新たにバインドされたデバイスは、既存のトラステッド・デバイスがシステムを検証できるのと同じようにシステムを検証することができる。各デバイスの固有の秘密鍵をエクスポートする必要がなく、既存のトラステッド・デバイスのバインディング中に生成されたハッシュ化された結果のみエクスポートする必要があることに留意すべきである。
しかし、システム内にその他のトラステッド・デバイスが存在しない場合(決定31)、本発明の方法は、ステップ32の統合処理を実行することなしに新たなデバイスをバインドするのに用いられる。まず、システム・シリアル番号のようなシステム特定の識別子をデバイスに送信する(ステップ33)。デバイスは、秘密値として用いられるランダム・ビット・シーケンスを生成し、この値をシステム特定の識別子と共にハッシュ化して、ハッシュ化された結果(PBR)を生成する(ステップ34)。デバイスはPBRを格納し、次に、デバイスの固有の秘密鍵を用いて、ハッシュ化された結果に署名して、署名されたPBRを生成する(ステップ35)。次に、各デバイスの初期化で用いるため、署名されたPBRをシステムに送信する(ステップ36)。
また、バインディングの証明を生成し、システム識別子と一緒にクレデンシャル・プロバイダに送信する(ステップ37)。クレデンシャル・プロバイダは、署名されたバインディングの証明内の署名通りにシステム及びデバイスの識別を検証することによって、バインディングが有効であるかどうかを決定する(決定38)。クレデンシャル・プロバイダは、署名されたバインディング・レコードの証明の妥当性を確認し、特定のデバイスから来たことを検証するのに用いられる各デバイスの公開鍵を有する。システム識別子が、署名されたバインディングの証明の基本の一部でもあるので、システムの識別は、デバイス及びシステム識別子を「明確に」送信することがあっても識別される。
バインディングが有効である場合(決定38)、デバイスに対してクレデンシャルを発行し、システムに返信し(ステップ39)、これによって、システムはトラステッド・デバイスを含むことを証明することができる。しかし、前述したように、クレデンシャルをシステムに送信する必要はなく、クレデンシャル・プロバイダ・サーバに維持することができ、または、システムが、特定の属性を有するトラステッド・デバイスを含むかを検証する必要がある構成要素にアクセスできる限り、別の場所に格納することができる。しかし、バインディングが無効である場合(決定38)、バインディング処理を打ち切ることをデバイスに通知する(ステップ40)。
本発明の図示した実施形態による方法の別の一部を示す図4を次に参照する。デバイスがシステムにインストールされると(ステップ50)、デバイス不揮発性メモリから状態値を読み取る(ステップ51)。3つの状態すなわち、「バインドされた」状態、「アンバインドされた」状態及び「バインディング」状態が可能である。3つの状態は、バインディング処理がデバイス上で開始された後、デバイスが、アンバインドされた状態に決して戻ることができず、バインディングが完了した後、デバイスが、バインドされた状態から決して戻ることができないことを確実にする一方向「歯止め」方式で用いられる。
デバイスがインストールされて、デバイスが「バインディング」状態にある場合(決定51)、バインディング処理が何らかの方法で中断されたことを示し、別のバインディング処理中のデバイスの取り外しによって改ざんが行われたおそれがあることを示す。従って、デバイスがインストール時にバインディング状態にある場合(決定51)、デバイスをシステムによって締め出し(ステップ52)、再使用のため製造業者に戻す必要がある。デバイスが、「バインドされた」状態にある場合(決定53)、バインディングを通常通りに検証し(ステップ54)、デバイスを初期化する。デバイスが、「アンバインドされた」状態にある場合(決定53)、図3によって例示されたようにバインディング交換及び検証を実行する(ステップ55)。バインディングが成功した場合(決定56)、デバイスの状態を、「バインドされた」状態に設定し(ステップ57)、そうでない場合、デバイスの更なる使用を防ぐためデバイスを「バインディング」状態のままにしておく(ステップ58)。従って、バインディング処理が中断されたどの時点であっても、出荷場所で再プログラムされるまでデバイスを役に立たなくさせて、インストール中の取り外しによってバインディング処理を破壊しようとすることを阻止する。
本発明の図示した実施形態による方法の更なる別の一部を示す図5を次に参照する。トラステッド・デバイスに障害が生じた場合、製造業者によってサービス・コールを受信する(ステップ60)。システムで機能するトラステッド・デバイスが残っている場合(決定61)、交換デバイスについてトラステッド・デバイスを用いて前述の統合処理を実行する(ステップ62)。しかし、システムで機能するトラステッド・デバイスが残っていない場合(決定61)、システム・クレデンシャルを無効にし(ステップ63)、交換デバイスを、サービス・コールを送信したシステムに任意に前もってバインドし(ステップ64)、カスタマの場所に出荷する(ステップ65)。次に、交換デバイスがシステムにインストールされた後、図3及び図4に示したように前述のバインディング処理を実行する。出荷前にデバイスがシステムに前もってバインドされた場合、クレデンシャル・プロバイダ・サーバによって行われたバインディングの検証は、交換デバイスが特定のシステムにインストールされることになっていることを示すデータベース項目に従って行われ、正確なシステムにデバイスがバインドされたときのみ、クレデンシャル・プロバイダ・サーバはクレデンシャルを発行する。データベースは、デバイス識別子、デバイスが割り当てられるシステム識別子、及び、システム及びデバイスと関連する固有の公開鍵のような情報を含む。
本発明の一実施形態が実施されるコンピューティング・システムのブロック図である。 本発明の一実施形態によるシステム内のメモリ・イメージ及び情報フローのブロック図である。 本発明の一実施形態による方法の一部を示すフローチャートである。 本発明の一実施形態による方法の更なる一部を示すフローチャートである。 本発明の一実施形態による方法の更なる別の一部を示すフローチャートである。

Claims (13)

  1. 処理システムを保護する方法であって、前記処理システムが、機能する状態に初期化する前に特定の処理システムの識別を検証する複数のデバイスを含み、前記処理システムへの前記デバイスの所定デバイスのバインディングを、前記処理システムによって供給されたシステム特定の識別子と、前記所定デバイスのみ既知である第1秘密情報とを用いて第1に生成するステップと、前記バインディングの証明を前記システム特定の識別子と、前記所定デバイスのみ既知である第2秘密情報と、固有のデバイス識別子とを用いて第2に生成するステップと、前記バインディングの証明を前記処理システムからクレデンシャル・プロバイダに送信するステップと、前記生成したバインディングが有効であることを前記バインディングの証明が示すかどうかを前記クレデンシャル・プロバイダで決定するステップと、前記生成したバインディングが有効であるという決定に応答して、プラットフォーム・クレデンシャルを前記処理システムに発行するステップとを含む方法。
  2. 前記第2秘密情報が前記第1秘密情報を含む、請求項1に記載の方法。
  3. 前記クレデンシャル・プロバイダで前記バインディングの証明の受信に応答して、前記処理システムの既存のクレデンシャルを無効にするステップを更に含む、請求項1に記載の方法。
  4. 前記プラットフォーム・クレデンシャルを前記処理システムに送信するステップを更に含む、請求項1に記載の方法。
  5. 前記プラットフォーム・クレデンシャルをサーバに格納するステップを更に含み、これによって、前記処理システムの認証性及びセキュリティを前記サーバ上の前記プラットフォーム・クレデンシャルにアクセスすることによって検証することができる、請求項1に記載の方法。
  6. 前記第1に生成するステップが、前記システム特定の識別子をデバイス生成のランダム値と共にハッシュ化して、ハッシュ化された結果を生成するステップと、デバイス特定の鍵を用いて、前記ハッシュ化された結果に署名して、署名された結果を生成するステップと、前記署名された結果を前記処理システムの別の部分に送信することによって前記所定デバイスを前記特定のシステムにバインドするステップとを含み、これによって、前記デバイスへの前記署名された結果の返信及び検証に応答して前記所定デバイスが前記特定のシステムのみで初期化する、請求項1に記載の方法。
  7. 前記第2に生成するステップが、少なくとも前記システム特定の識別子及び固有のデバイス識別子の組み合わせをハッシュ化するステップと、デバイス特定の鍵を用いて前記ハッシュ化の結果に署名して、署名された結果を生成するステップとを含む、請求項6に記載の方法。
  8. 前記バインディングを実行する前にバインディング処理が進行中であることを示すように前記所定デバイスの状態を設定するステップと、前記バインディングの証明が前記クレデンシャル・プロバイダによって検証されたという検証を第2に受信するステップと、前記検証の受信のみに応答して、前記所定デバイスがバインドされたことを示すように前記状態を設定するステップとを更に含む、請求項1に記載の方法。
  9. 前記システムが、機能するトラステッド・デバイスを含むかどうかを第2に決定するステップと、前記システムが、機能するトラステッド・デバイスを含まないという決定に応答して、前記第1に生成するステップと、第2に生成するステップと、送信するステップと、受信するステップと、決定するステップと、発行するステップとを実行するステップとを更に含む、請求項1に記載の方法。
  10. 前記所定デバイスの先行物が故障したことを示すサービス・リクエストをサーバで受信するステップであって、前記サーバで前記サービス・リクエストの受信に応答して、前記第2に決定するステップが実行されるステップと、前記システムが、機能するトラステッド・デバイスを含まないという決定に応答して、前記先行物の交換として前記所定デバイスの出荷を開始するステップと、前記所定デバイスと関連するサービス・レコードを前記サーバのデータベース内に生成するステップとを更に含む、請求項1に記載の方法。
  11. 前記生成したバインディングが有効であるかどうかを前記決定するステップが、前記サービス・レコードに格納された情報に従って実行され、これによって、前記出荷されるデバイスとして前記所定デバイスの識別が、前記プラットフォーム・クレデンシャルを発行する前に検証される、請求項10に記載の方法。
  12. 請求項1〜11のいずれか一項に記載の方法の前記ステップのすべてを行うのに適する手段を含む装置。
  13. コンピュータ・システム上で実行されると、請求項1〜11のいずれか一項に記載の方法の前記ステップのすべてを行う命令を含むコンピュータ・プログラム。
JP2007537241A 2004-10-21 2005-06-23 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証 Expired - Fee Related JP4410821B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/970,461 US7143287B2 (en) 2004-10-21 2004-10-21 Method and system for verifying binding of an initial trusted device to a secured processing system
PCT/EP2005/052937 WO2006045644A1 (en) 2004-10-21 2005-06-23 Verifying binding of an initial trusted device to a secured processing system

Publications (3)

Publication Number Publication Date
JP2008517390A true JP2008517390A (ja) 2008-05-22
JP2008517390A5 JP2008517390A5 (ja) 2009-06-18
JP4410821B2 JP4410821B2 (ja) 2010-02-03

Family

ID=34970960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007537241A Expired - Fee Related JP4410821B2 (ja) 2004-10-21 2005-06-23 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証

Country Status (8)

Country Link
US (1) US7143287B2 (ja)
EP (1) EP1805571B1 (ja)
JP (1) JP4410821B2 (ja)
CN (1) CN100458807C (ja)
AT (1) ATE479154T1 (ja)
DE (1) DE602005023195D1 (ja)
TW (1) TWI365654B (ja)
WO (1) WO2006045644A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009122789A (ja) * 2007-11-13 2009-06-04 Nec Corp コンピュータシステム

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7500269B2 (en) 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
US20060294380A1 (en) * 2005-06-28 2006-12-28 Selim Aissi Mechanism to evaluate a token enabled computer system
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
CN101102180B (zh) * 2006-07-03 2010-08-25 联想(北京)有限公司 基于硬件安全单元的系统间绑定及平台完整性验证方法
US7912962B2 (en) * 2006-10-06 2011-03-22 Apple Inc. Invitation to bind to a device
US9171161B2 (en) * 2006-11-09 2015-10-27 International Business Machines Corporation Trusted device having virtualized registers
US7984483B2 (en) * 2007-04-25 2011-07-19 Acxess, Inc. System and method for working in a virtualized computing environment through secure access
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
CN101464932B (zh) * 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
CN101470643B (zh) * 2007-12-24 2012-03-28 联想(北京)有限公司 固定硬件安全单元备份、恢复方法及系统
US9218469B2 (en) 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US20090271852A1 (en) * 2008-04-25 2009-10-29 Matt Torres System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
US8484705B2 (en) * 2008-04-25 2013-07-09 Hewlett-Packard Development Company, L.P. System and method for installing authentication credentials on a remote network device
JP5369502B2 (ja) * 2008-06-04 2013-12-18 株式会社リコー 機器、管理装置、機器管理システム、及びプログラム
US8843742B2 (en) * 2008-08-26 2014-09-23 Hewlett-Packard Company Hypervisor security using SMM
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US20100324983A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US20120066676A1 (en) * 2010-09-09 2012-03-15 Yao Zu Dong Disabling circuitry from initiating modification, at least in part, of state-associated information
EP2619701B1 (en) 2010-09-22 2015-04-22 International Business Machines Corporation Attesting use of an interactive component during a boot process
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
GB2521101B (en) * 2010-11-18 2019-01-30 Ibm A method for attesting a plurality of data processing systems
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
CN102508534B (zh) * 2011-09-30 2013-07-24 中国人民解放军海军计算技术研究所 可信主板的启动控制方法
US10450193B2 (en) 2012-03-30 2019-10-22 Monsanto Technology Llc Alcohol reformer for reforming alcohol to mixture of gas including hydrogen
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US20140279566A1 (en) * 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
US10397215B2 (en) * 2016-09-27 2019-08-27 Visa International Service Assocation Secure element installation and provisioning
WO2020023886A1 (en) * 2018-07-27 2020-01-30 Vchain Inc. Virtual machine tracking across data centers
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
KR102180481B1 (ko) * 2019-05-03 2020-11-18 삼성전자주식회사 번들 정보를 제공하는 방법 및 장치
US11533174B2 (en) 2020-01-29 2022-12-20 International Business Machines Corporation Binding secure objects of a security module to a secure guest
CN113221143A (zh) * 2020-04-24 2021-08-06 支付宝(杭州)信息技术有限公司 一种信息处理的方法、装置及设备
WO2024094301A1 (en) * 2022-11-03 2024-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Verification of binding between an equipment binding client and an equipment binding server

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
JP2003520355A (ja) 2000-01-13 2003-07-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 原ソースから離れた後の圧縮コンテンツ保護
US8533776B2 (en) * 2001-09-14 2013-09-10 Lenovo (Singapore) Pte Ltd. Method and system for binding a device to a planar
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009122789A (ja) * 2007-11-13 2009-06-04 Nec Corp コンピュータシステム
JP4530027B2 (ja) * 2007-11-13 2010-08-25 日本電気株式会社 コンピュータシステム
US8590009B2 (en) 2007-11-13 2013-11-19 Nec Corporation Computer system for port forwarding

Also Published As

Publication number Publication date
EP1805571B1 (en) 2010-08-25
US7143287B2 (en) 2006-11-28
CN101044489A (zh) 2007-09-26
CN100458807C (zh) 2009-02-04
TW200635323A (en) 2006-10-01
JP4410821B2 (ja) 2010-02-03
ATE479154T1 (de) 2010-09-15
WO2006045644A1 (en) 2006-05-04
EP1805571A1 (en) 2007-07-11
TWI365654B (en) 2012-06-01
DE602005023195D1 (de) 2010-10-07
US20060090070A1 (en) 2006-04-27

Similar Documents

Publication Publication Date Title
JP4410821B2 (ja) 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証
US10885197B2 (en) Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning
US9230129B1 (en) Software trusted computing base
JP5526450B2 (ja) ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置
EP1975836B1 (en) Server active management technology (AMT) assisted secure boot
JP5611768B2 (ja) データセンタへのプラットフォームの内包検証
JP4067985B2 (ja) アプリケーション認証システムと装置
US20190253417A1 (en) Hardware device and authenticating method thereof
US20050166051A1 (en) System and method for certification of a secure platform
US10771264B2 (en) Securing firmware
TW201732669A (zh) 受控的安全碼鑑認
US20050166041A1 (en) Authentication in a distributed computing environment
CN110677376B (zh) 认证方法、相关设备和系统及计算机可读存储介质
US11206141B2 (en) Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates
US20110246778A1 (en) Providing security mechanisms for virtual machine images
US20120137117A1 (en) System and method for providing secure virtual machines
CN102404314A (zh) 远程资源单点登录
JP2014505943A (ja) 耐タンパー性ブート処理のためのシステム及び方法
JP4107669B2 (ja) 動的に生成された公開鍵/秘密鍵対を用いたプログラム間認証のための装置および方法
JP2009175923A (ja) プラットフォーム完全性検証システムおよび方法
CN115001695B (zh) 平台的基板管理控制器身份的安全置备
JP2018117185A (ja) 情報処理装置、情報処理方法
US7228432B2 (en) Method and apparatus for providing security for a computer system
CN113301107A (zh) 节点计算平台及其实现方法、可信云平台实现方法
CN110324315B (zh) 离线鉴权系统及其方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090424

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090424

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091113

R150 Certificate of patent or registration of utility model

Ref document number: 4410821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131120

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees