JP2010033563A - マルチパーティ検証のプラットフォームに基づく信用検証サービスに関する方法およびシステム - Google Patents
マルチパーティ検証のプラットフォームに基づく信用検証サービスに関する方法およびシステム Download PDFInfo
- Publication number
- JP2010033563A JP2010033563A JP2009153641A JP2009153641A JP2010033563A JP 2010033563 A JP2010033563 A JP 2010033563A JP 2009153641 A JP2009153641 A JP 2009153641A JP 2009153641 A JP2009153641 A JP 2009153641A JP 2010033563 A JP2010033563 A JP 2010033563A
- Authority
- JP
- Japan
- Prior art keywords
- service provider
- platform
- integrity
- integrity manifest
- manifest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】ネットワークを介してサービスプロバイダにアクセスするクライアントプラットフォームを含み、クライアントプラットフォームは、サービスプロバイダから、プラットフォーム査定および検証の要求を受信する。クライアントプラットフォームは、プラットフォームの情報を集め、査定および検証を行う。クライアントプラットフォームはその後、サービスプロバイダからサービスを受信してもよい。インテグリティマニフェスト比較によりクライアントプラットフォームの状態が良好でない場合、クライアントプラットフォームは、クライアントプラットフォームが危険に曝されてきたことを示す不良通知をサービスプロバイダに送る。
【選択図】図1A
Description
Claims (26)
- 信用検証方法であって、
サービスプロバイダにアクセスする段階と、
前記サービスプロバイダから、プラットフォーム査定および検証の要求を受信する段階と、
プラットフォームの情報を集め、査定および検証を既知の良好な値と比較する段階と、
前記比較によりプラットフォームの状態が良好であると示される場合、前記サービスプロバイダに対して承認を送り、前記サービスプロバイダからサービスを受信する段階と、を備える、方法。 - 前記比較によりプラットフォームの状態が良好でないと示される場合、前記サービスプロバイダに不良通知を送る段階を備え、
前記不良通知により、前記サービスプロバイダは前記プラットフォームが危険に曝されてきたことを知る、請求項1に記載の方法。 - サービスプロバイダにアクセスする前に、前記サービスプロバイダを提供する(provision)段階を備える、請求項1に記載の方法。
- 前記サービスプロバイダに承認を送る前に、プラットフォームの状態に署名をして承認を示す段階を備える、請求項1に記載の方法。
- プラットフォーム査定および検証には、オペレーティングシステム全体の状態および提供されるサービスを示す重要なオペレーティングシステムコンポーネントおよびアプリケーションの査定と、インテグリティマニフェスト比較とが含まれる、請求項1に記載の方法。
- インテグリティマニフェスト比較は、
前記サービスプロバイダを表す第三者コードについてランタイムインテグリティマニフェストを計算することと、
前記ランタイムインテグリティマニフェストを、前記サービスプロバイダについて格納されているインテグリティマニフェストと比較することと、を含む、請求項5に記載の方法。 - 格納されているインテグリティマニフェストが存在しない場合、
前記第三者コードについて前記サービスプロバイダからインテグリティマニフェストを取得する段階と、
前記ランタイムインテグリティマニフェストを、前記取得されたインテグリティマニフェストと比較する段階と、を備える、請求項6に記載の方法。 - 前記インテグリティマニフェスト比較はエージェント実行環境が行う、請求項5に記載の方法。
- 前記サービスプロバイダにアクセスする前に、前記サービスプロバイダのための第三者コードを認証する段階を備える、請求項1に記載の方法。
- プラットフォームの情報を集め、査定および検証を既知の良好な値と比較する段階は、OSにとらわれず行われる、請求項1に記載の方法。
- 前記サービスプロバイダは、公認のサービスプロバイダを含む、請求項1に記載の方法。
- 複数の機械アクセス可能な命令を有する記憶媒体を備える物品であって、
前記命令は、プロセッサにより実行されると、
公認のサービスプロバイダにアクセスさせ、
前記公認のサービスプロバイダから、プラットフォーム査定および検証の要求を受信させ、
前記要求が対象とするクライアントプラットフォームのオペレーティングシステムの状態を査定させ、
前記公認のサービスプロバイダの第三者コードのインテグリティマニフェストを比較させ、
前記比較によりプラットフォームの状態が良好であると示される場合、前記プラットフォームの状態に署名をして、前記公認のサービスプロバイダに承認を送り、前記公認のサービスプロバイダからサービスを受信させる、物品。 - 前記比較によりプラットフォームの状態が良好でないと示される場合、前記命令は、
前記公認のサービスプロバイダに不良通知を送らせ、
前記不良通知により、前記公認のサービスプロバイダは前記プラットフォーム上の悪意あるコードから前記公認のサービスプロバイダを保護する必要があることを知る、請求項12に記載の物品。 - 公認のサービスプロバイダにアクセスさせる前に、前記命令は、
前記公認のサービスプロバイダを提供させる、請求項12に記載の物品。 - 前記インテグリティマニフェストを比較を行させる命令は、
前記公認のサービスプロバイダを表す第三者コードについてランタイムインテグリティマニフェスト計算を行わせる命令と、
前記ランタイムインテグリティマニフェストを、前記公認のサービスプロバイダについて格納されているインテグリティマニフェストと比較させる命令と、を有する、請求項13に記載の物品。 - 格納されているインテグリティマニフェストが存在しない場合、前記命令はさらに、
前記公認のサービスプロバイダからインテグリティマニフェストを取得させ、
前記ランタイムインテグリティマニフェストを、前記取得されたインテグリティマニフェストと比較させる、請求項15に記載の物品。 - エージェント実行環境はOSにとらわれず、前記クライアントプラットフォームの重要なオペレーティングシステム(OS)コンポーネントおよびアプリケーションを査定して、前記オペレーティングシステム全体の状態を判断して、前記インテグリティマニフェストを比較する、請求項12に記載の物品。
- 前記公認のサービスプロバイダにアクセスさせる前に、前記命令は、
前記公認のサービスプロバイダの前記第三者コードを認証させる、請求項12に記載の物品。 - プラットフォームの状態が良好であることは、前記クライアントプラットフォームが危険に曝されてこなかったことを示す、請求項12に記載の物品。
- クライアントプラットフォームを備える信用検証システムであって、
前記クライアントプラットフォームは少なくとも1つのプロセッサを有し、
前記少なくとも1つのプロセッサはオペレーティングシステムを含み、
前記オペレーティングシステムは1以上のユーザアプリケーション、ポリシーマネージャ、および複数の第三者コードを含み、
前記複数の第三者コードは、サービスプロバイダそれぞれに固有の査定ダウンロード可能なエージェントを含み、
前記クライアントプラットフォームは、前記少なくとも1つのプロセッサから分離されたエージェント実行環境をさらに有し、
前記エージェント実行環境は、前記クライアントプラットフォームのオペレーティングシステム全体の状態を示す重要なオペレーティングシステムコンポーネントをモニタおよび査定し、前記複数の第三者コードのうち少なくとも1つのインテグリティマニフェスト比較を行って、サービスプロバイダに対して、前記サービスプロバイダに関する第三者コードと前記クライアントプラットフォームとが危険に曝されてきたか否かを知らせる、システム。 - 前記エージェント実行環境は、前記インテグリティマニフェスト比較を行うマニフェストマネージャを含む、請求項20に記載のシステム。
- 前記エージェント実行環境は、前記複数の第三者コードをモニタするエージェント実行インテグリティチェッカを含み、
前記エージェント実行インテグリティチェッカは、前記複数の第三者コードのそれぞれについてハッシュのレポジトリを維持するマニフェストマネージャを含む、請求項20に記載のシステム。 - 前記エージェント実行環境は、証書記憶を維持する証書マネージャを含み、
前記証書記憶は、複数のサービスプロバイダが発行した複数のサービス証書鍵(SCK)を含み、前記クライアントプラットフォームと、前記複数のサービスプロバイダそれぞれとの間に契約が成立しており、前記クライアントプラットフォームで実行されているサービスプロバイダ第三者コードエージェントを認証するときに利用されることを確かめる、請求項20に記載のシステム。 - 前記エージェント実行環境は取引マネージャを含み、
前記取引マネージャは、前記エージェント実行環境と、前記クライアントプラットフォームおよび複数のサービスプロバイダの間で行われる取引との間の結合を形成するさらなる動作を行うようホストプロセッサに指示する、請求項20に記載のシステム。 - 前記エージェント実行環境はOSにとらわれず、前記プラットフォームの悪意ある公認オーナおよび/または前記プラットフォーム上の悪意あるコードからの保護を提供する、請求項20に記載のシステム。
- 前記エージェント実行環境は、前記プラットフォームからさらなるオーバヘッドなく、前記プラットフォームの状態を、信頼性をもって確認する、請求項20に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/215,907 | 2008-06-30 | ||
US12/215,907 US8572692B2 (en) | 2008-06-30 | 2008-06-30 | Method and system for a platform-based trust verifying service for multi-party verification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010033563A true JP2010033563A (ja) | 2010-02-12 |
JP5212870B2 JP5212870B2 (ja) | 2013-06-19 |
Family
ID=41349329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009153641A Expired - Fee Related JP5212870B2 (ja) | 2008-06-30 | 2009-06-29 | マルチパーティ検証のプラットフォームに基づく信用検証サービスに関する方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8572692B2 (ja) |
EP (1) | EP2146300A1 (ja) |
JP (1) | JP5212870B2 (ja) |
KR (1) | KR101106851B1 (ja) |
CN (2) | CN101621520B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014525105A (ja) * | 2011-07-29 | 2014-09-25 | マイクロソフト コーポレーション | Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm) |
JP2016510960A (ja) * | 2013-03-04 | 2016-04-11 | アマゾン テクノロジーズ インコーポレイテッド | 信頼されるプロバイダによるコンフィギュレーションおよび検証 |
JP2016111410A (ja) * | 2014-12-02 | 2016-06-20 | パナソニックIpマネジメント株式会社 | 情報端末、情報処理方法及び制御プログラム |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8321926B1 (en) * | 2008-12-02 | 2012-11-27 | Lockheed Martin Corporation | System and method of protecting a system that includes unprotected computer devices |
US8826013B1 (en) * | 2009-09-23 | 2014-09-02 | Trend Micro Incorporated | Protection of customer data in cloud virtual machines using a central management server |
JP5457564B2 (ja) | 2010-03-05 | 2014-04-02 | インターデイジタル パテント ホールディングス インコーポレイテッド | 機器にセキュリティを提供する方法および装置 |
US8893033B2 (en) * | 2011-05-27 | 2014-11-18 | Microsoft Corporation | Application notifications |
KR20130030132A (ko) * | 2011-09-16 | 2013-03-26 | 한국전자통신연구원 | 컴퓨팅 시스템의 보안기능 제공장치 및 제공방법 |
US9177129B2 (en) * | 2012-06-27 | 2015-11-03 | Intel Corporation | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log |
US9135446B2 (en) * | 2012-09-28 | 2015-09-15 | Intel Corporation | Systems and methods to provide secure storage |
US8763085B1 (en) | 2012-12-19 | 2014-06-24 | Trend Micro Incorporated | Protection of remotely managed virtual machines |
US9275242B1 (en) | 2013-10-14 | 2016-03-01 | Trend Micro Incorporated | Security system for cloud-based emails |
US9197419B1 (en) | 2013-10-14 | 2015-11-24 | Trend Micro Incorporated | Security system for data stored in the cloud |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US10803175B2 (en) * | 2015-03-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Device attestation through security hardened management agent |
DE102015005071A1 (de) * | 2015-04-21 | 2016-10-27 | G Data Software Ag | System und Verfahren zur Überwachung der Integrität einer von einem Serversystem an ein Clientsystem ausgelieferten Komponente |
US10374805B2 (en) * | 2015-07-20 | 2019-08-06 | Intel Corporation | Technologies for trusted I/O for multiple co-existing trusted execution environments under ISA control |
US10248791B2 (en) * | 2015-07-20 | 2019-04-02 | Intel Corporation | Technologies for secure hardware and software attestation for trusted I/O |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
KR102446384B1 (ko) * | 2015-09-18 | 2022-09-22 | 삼성전자주식회사 | 사용자 단말 및 서버 장치 |
CN107241306B (zh) * | 2017-01-06 | 2020-11-06 | 深圳市九州安域科技有限公司 | 一种人机识别方法、服务端、客户端及人机识别系统 |
CN108683669B (zh) * | 2018-05-19 | 2021-09-17 | 深圳市图灵奇点智能科技有限公司 | 数据验证方法和安全多方计算系统 |
WO2020143906A1 (en) * | 2019-01-08 | 2020-07-16 | Huawei Technologies Co., Ltd. | Method and apparatus for trust verification |
EP3696698A1 (en) * | 2019-02-18 | 2020-08-19 | Verimatrix | Method of protecting a software program against tampering |
CN110096887B (zh) | 2019-03-22 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 一种可信计算方法及服务器 |
US11799857B2 (en) * | 2021-08-31 | 2023-10-24 | Cisco Technology, Inc. | Software posture for zero trust access |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002536756A (ja) * | 1999-02-15 | 2002-10-29 | ヒューレット・パッカード・カンパニー | コンピューティング装置のモジュール間通信 |
JP2004118433A (ja) * | 2002-09-25 | 2004-04-15 | Nec Corp | 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 |
JP2005159905A (ja) * | 2003-11-27 | 2005-06-16 | Ntt Docomo Inc | データ保存装置及び通信端末装置 |
JP2006178936A (ja) * | 2004-12-21 | 2006-07-06 | Microsoft Corp | 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理 |
EP1689145A1 (en) * | 2005-02-04 | 2006-08-09 | NTT DoCoMo INC. | Method and apparatuses for verifying operation and configuration of a client by using a service-specific policy |
WO2007124091A1 (en) * | 2006-04-21 | 2007-11-01 | Interdigital Technology Corporation | Apparatus and methods for performing trusted computing integrity measurement reporting |
WO2008016489A2 (en) * | 2006-07-27 | 2008-02-07 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user athentication |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2464430A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | Layered security methods and apparatus in a gaming system environment |
US8332652B2 (en) * | 2003-10-01 | 2012-12-11 | International Business Machines Corporation | Computing device that securely runs authorized software |
US7143314B2 (en) * | 2003-10-01 | 2006-11-28 | General Motors Corporation | Method and apparatus for ensuring integrity of critical RAM variables |
US7594224B2 (en) * | 2003-10-10 | 2009-09-22 | Bea Systems, Inc. | Distributed enterprise security system |
JP4064914B2 (ja) | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US20060101047A1 (en) * | 2004-07-29 | 2006-05-11 | Rice John R | Method and system for fortifying software |
US20070006175A1 (en) * | 2005-06-30 | 2007-01-04 | David Durham | Intra-partitioning of software components within an execution environment |
US7953980B2 (en) * | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US7669242B2 (en) * | 2005-06-30 | 2010-02-23 | Intel Corporation | Agent presence monitor configured to execute in a secure environment |
CN101035346B (zh) * | 2006-03-06 | 2010-09-08 | 中兴通讯股份有限公司 | 一种分组数据业务大话务仿真测试的方法及装置 |
US7904278B2 (en) * | 2006-05-02 | 2011-03-08 | The Johns Hopkins University | Methods and system for program execution integrity measurement |
US20080005560A1 (en) * | 2006-06-29 | 2008-01-03 | Microsoft Corporation | Independent Computation Environment and Provisioning of Computing Device Functionality |
KR100882354B1 (ko) | 2006-12-01 | 2009-02-12 | 한국전자통신연구원 | 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법 |
-
2008
- 2008-06-30 US US12/215,907 patent/US8572692B2/en not_active Expired - Fee Related
-
2009
- 2009-06-26 EP EP09251658A patent/EP2146300A1/en not_active Withdrawn
- 2009-06-29 JP JP2009153641A patent/JP5212870B2/ja not_active Expired - Fee Related
- 2009-06-30 KR KR1020090058712A patent/KR101106851B1/ko not_active IP Right Cessation
- 2009-06-30 CN CN200910139642.9A patent/CN101621520B/zh not_active Expired - Fee Related
- 2009-06-30 CN CN201410056443.2A patent/CN103763331B/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002536756A (ja) * | 1999-02-15 | 2002-10-29 | ヒューレット・パッカード・カンパニー | コンピューティング装置のモジュール間通信 |
JP2004118433A (ja) * | 2002-09-25 | 2004-04-15 | Nec Corp | 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 |
JP2005159905A (ja) * | 2003-11-27 | 2005-06-16 | Ntt Docomo Inc | データ保存装置及び通信端末装置 |
JP2006178936A (ja) * | 2004-12-21 | 2006-07-06 | Microsoft Corp | 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理 |
EP1689145A1 (en) * | 2005-02-04 | 2006-08-09 | NTT DoCoMo INC. | Method and apparatuses for verifying operation and configuration of a client by using a service-specific policy |
WO2007124091A1 (en) * | 2006-04-21 | 2007-11-01 | Interdigital Technology Corporation | Apparatus and methods for performing trusted computing integrity measurement reporting |
JP2009534749A (ja) * | 2006-04-21 | 2009-09-24 | インターデイジタル テクノロジー コーポレーション | トラステッドコンピューティングの完全性測定の通知を実行する装置および方法 |
WO2008016489A2 (en) * | 2006-07-27 | 2008-02-07 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user athentication |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014525105A (ja) * | 2011-07-29 | 2014-09-25 | マイクロソフト コーポレーション | Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm) |
US9489512B2 (en) | 2011-07-29 | 2016-11-08 | Microsoft Technology Licensing, Llc | Trustzone-based integrity measurements and verification using a software-based trusted platform module |
JP2016510960A (ja) * | 2013-03-04 | 2016-04-11 | アマゾン テクノロジーズ インコーポレイテッド | 信頼されるプロバイダによるコンフィギュレーションおよび検証 |
JP2016111410A (ja) * | 2014-12-02 | 2016-06-20 | パナソニックIpマネジメント株式会社 | 情報端末、情報処理方法及び制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2146300A1 (en) | 2010-01-20 |
CN103763331A (zh) | 2014-04-30 |
US20090328164A1 (en) | 2009-12-31 |
CN101621520A (zh) | 2010-01-06 |
KR101106851B1 (ko) | 2012-01-19 |
CN101621520B (zh) | 2014-03-05 |
US8572692B2 (en) | 2013-10-29 |
JP5212870B2 (ja) | 2013-06-19 |
KR20100003234A (ko) | 2010-01-07 |
CN103763331B (zh) | 2017-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5212870B2 (ja) | マルチパーティ検証のプラットフォームに基づく信用検証サービスに関する方法およびシステム | |
US10318336B2 (en) | Posture assessment in a secure execution environment | |
De Benedictis et al. | Integrity verification of Docker containers for a lightweight cloud environment | |
US8893279B1 (en) | Certification of virtual machine images in cloud computing environments | |
US9690498B2 (en) | Protected mode for securing computing devices | |
Garriss et al. | Trustworthy and personalized computing on public kiosks | |
US8549592B2 (en) | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform | |
US10547626B1 (en) | Detecting repackaged applications based on file format fingerprints | |
US20090172814A1 (en) | Dynamic generation of integrity manifest for run-time verification of software program | |
Ciardo et al. | SMART: Simulation and Markovian analyzer for reliability and timing | |
JP2016534460A (ja) | 動的アプリケーションセキュリティ検証 | |
KR20150028837A (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US10771477B2 (en) | Mitigating communications and control attempts | |
CN110390201A (zh) | 计算机系统以及初始化计算机系统的方法 | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US10019577B2 (en) | Hardware hardened advanced threat protection | |
KR20220090537A (ko) | 정책 적용을 위한 가상 환경 유형 검증 | |
US11640469B2 (en) | Method and system for cloud-based software security vulnerability diagnostic assessment | |
US20080133639A1 (en) | Client Statement of Health | |
Pourali et al. | Hidden in plain sight: exploring encrypted channels in android apps | |
US20210334380A1 (en) | Trusted firmware verification | |
Galanou et al. | Matee: Multimodal attestation for trusted execution environments | |
CN113966510A (zh) | 可信设备和计算系统 | |
Song et al. | TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone | |
Feng et al. | Using mobile phones to enhance computing platform trust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120516 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121212 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5212870 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |