JP2009104258A - 信頼できる共存環境をラウンチする方法および装置 - Google Patents
信頼できる共存環境をラウンチする方法および装置 Download PDFInfo
- Publication number
- JP2009104258A JP2009104258A JP2007273185A JP2007273185A JP2009104258A JP 2009104258 A JP2009104258 A JP 2009104258A JP 2007273185 A JP2007273185 A JP 2007273185A JP 2007273185 A JP2007273185 A JP 2007273185A JP 2009104258 A JP2009104258 A JP 2009104258A
- Authority
- JP
- Japan
- Prior art keywords
- environment
- runtime environment
- trusted
- runtime
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】システムは、組み込みおよびメインパーティションを確立するようパーティションマネジャをラウンチする。組み込みパーティションはメインOSには可視ではなく、重要なオペレーションをホストする。メインパーティションは、汎用OSおよびユーザアプリケーションをホストし、組み込みパーティションに割り当てられないリソースを管理する。組み込みパーティションのラウンチにおける信頼性は、たとえば、信頼できるプラットフォームモジュール内にインテグリティメトリクスを使用して暗号化鍵を封印することにより、組み込みパーティションの信頼できるランタイム環境のインテグリティ計測値に対してランタイム環境のインテグリティメトリクスを比較することによって確立される。
【選択図】図3
Description
110 ソフトウェアレイヤ
111 メインパーティション
112、114 VM
116 アプリケーション
118 オペレーティングシステム
120 BIOS
130 保護コア
132 データ
134 処理
136 VMM
138、140、142 組み込みパーティション
139 IPB
144 保護コンテンツ
145 組み込みシステム
146 EPローダ
150 ハードウェアレイヤ
152 プロセッサ
154、156、157 処理ユニット
158 コア
159 パーティションマネジャ
160 コントローラハブ
161 隠しレジスタ
162 MAE識別子
164 ランダムアクセスメモリ
166、168、170 EPメモリ
172 MPメモリ
173 IPB
174 読出し専用メモリ
176 ファームウェア
178 パーティションマネジャローダ
180 パーティションマネジャ
182 ネットワークインタフェースカード
184 I/Oデバイス
186 ホスト保護されたアクセス
190 TPM
200 システム
210 パーティションマネジャ
215 ラウンチ順序論理
220 環境ランチャ
222 リソースアサイナ
224 リソースハイダ
230 割り当て可能なリソース
232 組み込み環境
234 メイン環境
242、244 保護コンテンツ
250 信頼検証モジュール
252 インテグリティメトリクス計測器
254 保護ストレージアクセサ
256 復号化モジュール
258 暗号化モジュール
260 保護ストレージ
262、264 インテグリティメトリクス
263、265 鍵
270 AE識別子
272 鍵生成器
Claims (30)
- 一の処理システム上に複数のランタイム環境をラウンチする方法であって、
所定のインテグリティメトリクスに基づいて一の第1のランタイム環境の保護コンテンツへのアクセスを管理する前記第1のランタイム環境を設定する工程と、
前記第1のランタイム環境の信頼できるインテグリティメトリクスに対して前記第1のランタイム環境の現在のインテグリティメトリクスを検証する工程と、
前記検証に応答して前記第1のランタイム環境の前記保護コンテンツを復号化する工程と、
前記第1のランタイム環境の前記現在のインテグリティメトリクスの前記検証後に、一の第2のランタイム環境をラウンチする工程と、
を含み、
前記第2のランタイム環境の現在のインテグリティメトリクスの検証後、前記第2のランタイム環境は前記処理システム上に前記第1のランタイム環境と共存する、方法。 - 前記第1のランタイム環境を設定する工程は、一のパーティションマネジャを実行する工程を含む請求項1に記載の方法。
- 前記第1のランタイム環境を設定する工程は、
前記第1のランタイム環境にリソースを割り当てる工程と、
前記第1のランタイム環境に割り当てられた前記リソースを隠す工程と、
を含む請求項1に記載の方法。 - 前記第1のランタイム環境を設定する工程は、前記第1のランタイム環境への一の信頼できる通信路を確立する工程を含む請求項1に記載の方法。
- 前記第1のランタイム環境の信頼できるインテグリティメトリクスに対して前記第1のランタイム環境の現在のインテグリティメトリクスを検証する工程は、
前記第1のランタイム環境の前記現在のインテグリティメトリクスを計測する工程と、
前記信頼できるインテグリティメトリクスに対して前記現在のインテグリティメトリクスを比較するよう一の信頼できるプラットフォームモジュールのプラットフォーム設定レジスタ7(PCR7)内に前記現在のインテグリティメトリクスを与える工程と、
を含む請求項1に記載の方法。 - 前記保護コンテンツを復号化する工程は、
一の鍵を復号化する工程と、
前記鍵を介して前記保護コンテンツを復号化する工程と、
を含む請求項1に記載の方法。 - 前記第2のランタイム環境をラウンチする工程は、
前記第2のランタイム環境を設定する工程と、
前記第2のランタイム環境の信頼できるインテグリティメトリクスに対して前記第2のランタイム環境の前記現在のインテグリティメトリクスを検証する工程と、
前記第2のランタイム環境の前記現在のインテグリティメトリクスの前記検証に応答して前記第2のランタイム環境の複数の保護要素を復号化する工程と、
を含む請求項1に記載の方法。 - 前記第2のランタイム環境をラウンチする工程は、前記第2のランタイム環境の一のオペレーティングシステムに前記処理システムのリソースの制御を引き渡す工程を含む請求項1に記載の方法。
- 前記第2のランタイム環境をラウンチする工程は、
前記第1のランタイム環境と共存するよう一のメインランタイム環境を設定する工程と、
前記メインランタイム環境を計測する工程と、
一の信頼できるプラットフォームモジュールのPCR4内に前記メインランタイム環境の一のハッシュを与える工程と、
を含む請求項1に記載の方法。 - 前記第2のランタイム環境をラウンチする工程は、
前記第1のランタイム環境と共存するよう一の組み込みランタイム環境を設定する工程と、
別の組み込みランタイム環境を計測する工程と、
PCR7内に別の組み込みランタイム環境の一のハッシュを与える工程と、
を含む請求項1に記載の方法。 - 2つ以上のランタイム環境をラウンチするよう一の処理システムを初期化する方法であって、
一の承認環境をアクティブにする工程と、
一の第1のランタイム環境の一の信頼できるバージョンをラウンチする工程と、
前記第1のランタイム環境の前記信頼できるバージョンの信頼できるインテグリティメトリクスを計測する工程と、
一の信頼できるプラットフォームモジュールの一の第1のプラットフォーム設定レジスタ内に前記信頼できるインテグリティメトリクスを使用して一の第1の鍵を封印する工程と、
前記信頼できるプラットフォームモジュールのもう1つのプラットフォーム設定レジスタ内に一の第2のランタイム環境のインテグリティメトリクスを使用して一の第2の鍵を封印する工程と、
を含み、
前記信頼できるバージョンの信頼性は、前記承認環境の前記アクティベーションに基づく、方法。 - 1つ以上の追加のランタイム環境について前記第1のプラットフォーム設定レジスタ内に1つ以上の追加鍵を封印する工程をさらに含み、
前記第1のプラットフォーム設定レジスタのコンテンツに関する制御は、前記処理システムに関連付けられる一の製造業者用に設計される請求項11に記載の方法。 - 前記承認環境をアクティブにする工程は、前記処理システムの一のボード上の複数の接点を接続する工程を含む請求項11に記載の方法。
- 前記第1の鍵を封印する工程は、前記第1のランタイム環境の前記信頼できるバージョンの一のハッシュを使用して前記第1の鍵を暗号化する工程を含む請求項11に記載の方法。
- 前記第1の鍵を封印する工程は、プラットフォーム設定レジスタ7(PCR7)内に前記第1のランタイム環境の前記信頼できるバージョンの前記ハッシュを与える工程を含む請求項14に記載の方法。
- 前記第2の鍵を封印する工程は、プラットフォーム設定レジスタ4(PCR4)内に前記第2のランタイム環境の前記信頼できるバージョンの前記ハッシュを与える工程を含む請求項11に記載の方法。
- 前記信頼できるバージョンをラウンチする工程は、前記第1のランタイム環境に割り当てられたリソースに対し、ハードウェアにより実行される一の分離スキームを実施する工程を含む請求項11に記載の方法。
- 複数の信頼できる共存環境をラウンチするシステムであって、
少なくとも一の第1の環境と一の第2の環境のための複数のパーティションをサポートし、一の第1の保護領域および一の第2の保護領域を有するデータストレージを含むリソースと、
一の第1のレジスタおよび一の第2のレジスタを含み、一の第1の環境の一の計測値の検証に応答して一の第1の鍵を開封し、また、一の第2の環境の一の計測値の検証に応答して一の第2の鍵を開封する一の信用検証モジュールと、
前記第1の鍵を使用して前記第1の保護領域におけるデータを復号化するよう前記第1のレジスタ内への前記第1の環境の前記計測値の付与をリクエストし、前記第2の鍵を使用して前記第2の保護領域におけるデータを復号化するよう前記第2のレジスタ内への前記第2の環境の前記計測値の付与をリクエストする一のパーティションマネジャと、
を含むシステム。 - 前記データストレージは、一のハードディスクの一のホスト保護されたアクセス(HPA)領域を含む請求項18に記載のシステム。
- 前記信用検証モジュールは、複数のプラットフォーム設定レジスタを有する一の信頼できるプラットフォームモジュールを含み、
前記第1のレジスタは、プラットフォーム設定レジスタ7(PCR7)を含む請求項18に記載のシステム。 - 前記第2のレジスタは、プラットフォーム設定レジスタ4(PCR4)を含む請求項20に記載のシステム。
- 前記パーティションマネジャは、ファームウェアを含む請求項18に記載のシステム。
- 前記パーティションマネジャは、前記システムにおける一のプロセッサのマイクロコードを含む請求項18に記載のシステム。
- 前記パーティションマネジャは、前記第2の環境内の一のオペレーティングシステムに残りのリソースの制御を引き渡しする前に、前記第1の環境および1つ以上の追加の共存環境をラウンチする論理を含む請求項18に記載のシステム。
- 一のストレージデバイスにより実行されると、前記ストレージデバイスに複数のオペレーションを実行させる複数の命令を含む機械アクセス可能媒体であって、
前記複数のオペレーションは、
一の処理システム上に、一の第1の環境の保護コンテンツへのアクセスを管理する前記第1の環境を設定することと、
前記第1のランタイム環境の現在のインテグリティメトリクスを計測することと、
前記第1の環境の前記現在のインテグリティメトリクスの検証後、一の第1の鍵へのアクセスのために、前記第1の環境の信頼できるインテグリティメトリクスに対して前記第1の環境の前記現在のインテグリティメトリクスを比較するよう一の第1のレジスタ内に前記第1の環境の前記現在のインテグリティメトリクスを与えることと、
前記第1の鍵を介して前記第1の環境の前記保護コンテンツを復号化することと、
前記第1の環境の前記現在のインテグリティメトリクスの前記検証後に一の第2の環境をラウンチすることと、
を含み、
前記第2の環境の現在のインテグリティメトリクスの検証後、前記第2の環境は前記処理システム上に前記第1の環境と共存する、機械アクセス可能媒体。 - 前記オペレーションは、1つ以上の追加の環境の現在のインテグリティメトリクスを与えた後、1つ以上の追加のランタイム環境の1つ以上の追加の鍵を受信することをさらに含む請求項25に記載の機械アクセス可能媒体。
- 前記第1のランタイム環境を設定することは、前記第1のランタイム環境に割り当てられたリソースを隠すことを含む請求項25に記載の機械アクセス可能媒体。
- 前記第1の環境の前記現在のインテグリティメトリクスを与えることは、一の信頼できるプラットフォームモジュールのプラットフォーム設定レジスタ7(PCR7)内に前記現在のインテグリティマトリクスを与えることを含む請求項25に記載の機械アクセス可能媒体。
- 前記第2のランタイム環境をラウンチすることは、
前記第1のランタイム環境と共存するよう一のメインランタイム環境を設定することと、
前記メインランタイム環境を計測することと、
一の信頼できるプラットフォームモジュールのPCR4内に前記メインランタイム環境の一のハッシュを与えることと、
を含む請求項25に記載の機械アクセス可能媒体。 - 前記第2のランタイム環境をラウンチすることは、
前記第1のランタイム環境と共存するよう一の組み込みランタイム環境を設定することと、
別の組み込みランタイム環境を計測することと、
PCR7内に別の組み込みランタイム環境の一のハッシュを与えることと、
を含む請求項25に記載の機械アクセス可能媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007273185A JP4775744B2 (ja) | 2007-10-19 | 2007-10-19 | 信頼できる共存環境をラウンチする方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007273185A JP4775744B2 (ja) | 2007-10-19 | 2007-10-19 | 信頼できる共存環境をラウンチする方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009104258A true JP2009104258A (ja) | 2009-05-14 |
JP4775744B2 JP4775744B2 (ja) | 2011-09-21 |
Family
ID=40705891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007273185A Expired - Fee Related JP4775744B2 (ja) | 2007-10-19 | 2007-10-19 | 信頼できる共存環境をラウンチする方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4775744B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101138999B1 (ko) | 2008-12-08 | 2012-04-25 | 한국전자통신연구원 | 보안신뢰장치 및 데이터 관리 방법 |
WO2012092706A1 (en) * | 2011-01-04 | 2012-07-12 | Motorola Mobility, Inc. | Hybrid operating system media integration |
JP2012531000A (ja) * | 2009-12-16 | 2012-12-06 | インテル・コーポレーション | 隠れ実行環境における整合性検証及び証明の提供 |
JP2013516021A (ja) * | 2009-12-29 | 2013-05-09 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | プロセッサコアのハイパーバイザ離隔 |
US8522045B2 (en) | 2010-02-08 | 2013-08-27 | Ricoh Company, Ltd. | Multi-functional system, security method, security program, and storage medium |
JP2013536505A (ja) * | 2010-08-06 | 2013-09-19 | インテル・コーポレーション | ブート前動作およびセキュアモード動作用のセキュアな読み出し可能メモリ領域のサポート |
JP2018519705A (ja) * | 2016-03-29 | 2018-07-19 | ファーウェイ インターナショナル プライベート リミテッドHuawei International Pte. Ltd. | 電子装置のインテグリティを検証するシステム及び方法 |
CN111259401A (zh) * | 2018-11-30 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138370A1 (en) * | 2003-12-23 | 2005-06-23 | Goud Gundrala D. | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US20050210467A1 (en) * | 2004-03-18 | 2005-09-22 | Zimmer Vincent J | Sharing trusted hardware across multiple operational environments |
JP2006323814A (ja) * | 2005-01-07 | 2006-11-30 | Microsoft Corp | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 |
US20070094719A1 (en) * | 2005-05-13 | 2007-04-26 | Scarlata Vincent R | Method and apparatus for migrating virtual trusted platform modules |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
-
2007
- 2007-10-19 JP JP2007273185A patent/JP4775744B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138370A1 (en) * | 2003-12-23 | 2005-06-23 | Goud Gundrala D. | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US20050210467A1 (en) * | 2004-03-18 | 2005-09-22 | Zimmer Vincent J | Sharing trusted hardware across multiple operational environments |
JP2006323814A (ja) * | 2005-01-07 | 2006-11-30 | Microsoft Corp | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 |
US20070094719A1 (en) * | 2005-05-13 | 2007-04-26 | Scarlata Vincent R | Method and apparatus for migrating virtual trusted platform modules |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101138999B1 (ko) | 2008-12-08 | 2012-04-25 | 한국전자통신연구원 | 보안신뢰장치 및 데이터 관리 방법 |
JP2012531000A (ja) * | 2009-12-16 | 2012-12-06 | インテル・コーポレーション | 隠れ実行環境における整合性検証及び証明の提供 |
JP2013516021A (ja) * | 2009-12-29 | 2013-05-09 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | プロセッサコアのハイパーバイザ離隔 |
US8522045B2 (en) | 2010-02-08 | 2013-08-27 | Ricoh Company, Ltd. | Multi-functional system, security method, security program, and storage medium |
JP2013536505A (ja) * | 2010-08-06 | 2013-09-19 | インテル・コーポレーション | ブート前動作およびセキュアモード動作用のセキュアな読み出し可能メモリ領域のサポート |
WO2012092706A1 (en) * | 2011-01-04 | 2012-07-12 | Motorola Mobility, Inc. | Hybrid operating system media integration |
JP2018519705A (ja) * | 2016-03-29 | 2018-07-19 | ファーウェイ インターナショナル プライベート リミテッドHuawei International Pte. Ltd. | 電子装置のインテグリティを検証するシステム及び方法 |
US10659237B2 (en) | 2016-03-29 | 2020-05-19 | Huawei International Pte. Ltd. | System and method for verifying integrity of an electronic device |
CN111259401A (zh) * | 2018-11-30 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
CN111259401B (zh) * | 2018-11-30 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
JP4775744B2 (ja) | 2011-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100989977B1 (ko) | 신뢰된 공존 환경을 런칭하기 위한 방법 및 장치 | |
US20090007104A1 (en) | Partitioned scheme for trusted platform module support | |
US20200301764A1 (en) | Operating system on a computing system | |
US10152600B2 (en) | Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted | |
EP1944712B1 (en) | Methods and apparatus for protecting data | |
US7222062B2 (en) | Method and system to support a trusted set of operational environments using emulated trusted hardware | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US8209542B2 (en) | Methods and apparatus for authenticating components of processing systems | |
US7962738B2 (en) | Hypervisor runtime integrity support | |
US7836299B2 (en) | Virtualization of software configuration registers of the TPM cryptographic processor | |
US8522018B2 (en) | Method and system for implementing a mobile trusted platform module | |
US7590867B2 (en) | Method and apparatus for providing secure virtualization of a trusted platform module | |
US8068614B2 (en) | Methods and apparatus for batch bound authentication | |
JP4775744B2 (ja) | 信頼できる共存環境をラウンチする方法およびプログラム | |
US7865712B2 (en) | Method and apparatus for booting a processing system | |
US20080235754A1 (en) | Methods and apparatus for enforcing launch policies in processing systems | |
US11748520B2 (en) | Protection of a secured application in a cluster | |
Toegl et al. | acTvSM: A dynamic virtualization platform for enforcement of application integrity | |
KR100917290B1 (ko) | 신뢰 플랫폼 모듈의 보안 가상화를 위한 방법 및 장치 | |
WO2019209893A1 (en) | Operating system on a computing system | |
US11960737B2 (en) | Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110617 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4775744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |