JP2010508572A - トラステッドプラットフォームモジュールを共有するためのシステム及び方法 - Google Patents

トラステッドプラットフォームモジュールを共有するためのシステム及び方法 Download PDF

Info

Publication number
JP2010508572A
JP2010508572A JP2009534588A JP2009534588A JP2010508572A JP 2010508572 A JP2010508572 A JP 2010508572A JP 2009534588 A JP2009534588 A JP 2009534588A JP 2009534588 A JP2009534588 A JP 2009534588A JP 2010508572 A JP2010508572 A JP 2010508572A
Authority
JP
Japan
Prior art keywords
tpm
sle
level process
tss
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009534588A
Other languages
English (en)
Other versions
JP5118706B2 (ja
Inventor
イブラヒム・ウェル
アリ・バリウディン・ワイ
ノボア・マニュエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2010508572A publication Critical patent/JP2010508572A/ja
Application granted granted Critical
Publication of JP5118706B2 publication Critical patent/JP5118706B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】トラステッドプラットフォームモジュールを共有するためのシステム及び方法を提供する。
【解決手段】本発明に係る方法は、トラステッドプラットフォームモジュール(TPM)を共有するための方法であって、TPM(130)で実行されているオペレーティングシステム(OS)(121)レベルのプロセスの実行を一時停止することと、前記TPM(130)によって、非OS(121)レベルのプロセスを実行することとを含む。また、 前記TPM(130)による前記OS(121)レベルのプロセスの実行をレジュームすることをさらに含む。また、前記TPM(130)の状態を保存することをさらに含む。【選択図】図1

Description

本発明の実施形態は、トラステッドプラットフォームモジュールを共有するためのシステム及び方法に関する。
トラステッドコンピューティンググループ(TCG)は、トラステッドプラットフォームモジュール(TPM)のようなハードウェア対応のトラステッドコンピューティング技術及びセキュリティ技術の業界標準仕様を開発及び推進している。
TPMは、コンピューティングプラットフォーム上のさまざまなデバイス及び/又はハードウェアの完全性を記憶及び報告するのに使用され、プラットフォーム情報、並びに、パスワード、鍵、及び証明書のようなシークレットをセキュアにラッピング及び記憶するのに使用される。
TPMは、本質的には、TPMがコンピューティングシステムによってスポーン(spawn)された或るプロセスのデータの処理を行っている間、TPMが最初のプロセスの処理を終えるまで、他のどのプロセスもTPMによる処理を受けることができないような単一コマンド処理デバイスである。
さらに、現在TPM上で実行されているプロセスを始動したエンティティ以外のどのエンティティも、そのプロセスの実行中にTPMとの接続を確立することができない。
その上、単一のエンティティは、通例、TPMとの通信を所望しているオペレーティングシステム(OS)レベルでスポーンされたすべてのプロセス/エンティティのスケジューラとして機能する。
このスケジューラエンティティは、通常、その作動中にTPMの制御を放棄することを拒否する。
TPMを排他的に使用する2つのエンティティは、TCGソフトウェアスタック(TSS)及びTPM基本サービス(TBS)である。
TSSは、TCGの仕様及びガイドラインに従ってセキュリティサービスを提供し、コンピュータのOSの制御内で実行する。
TBSは、Windows(登録商標)オペレーティングシステムの最も近時のTPMアウェアバージョンのTPMを仮想化する。
しかしながら、いくつかの状況では、OSの外部にあるコンピュータシステムのファームウェアは、ユーザ動作が不注意なものであろうと敵意のあるものであろうと、それらのユーザ動作による干渉に対してより高い耐性を有する場合があり、変更される可能性がより少ないので、OSの制御外で暗号化又は解読のようなセキュリティオペレーションを行うことが好ましい場合がある。
あいにく、鍵及びソフトウェアを記憶するのに利用可能なメモリは、通常、ファームウェア及び基本入出力システム(BIOS)に限られ、BIOSは、ファームウェアに存在し得る。
しかしながら、BIOS、ファームウェア、外付けデバイス、又はコンピュータマザーボード上の別の回路のような別のエンティティが、セキュリティオペレーションについてTPM機能の利用を試みる場合、TPMのシングルプロセス操作制限によって、TSS/TBSとのコンフリクトの危険がもたらされる。
コンフリクトは、遅延及び状態破損の形を取る場合がある。
遅延は、TSS/TBSがTPMを使用している間に起こるが、制御を放棄しない。
状態破損は、別のエンティティが、TSS/TBSによる使用期間と使用期間との間にTPMを使用し、TSS/TBSが依拠していた、不変であるべきレジスタの状態を変更する場合に起こる可能性がある。
本発明は、トラステッドプラットフォームモジュールを共有するためのシステム及び方法を提供する。
本発明の一形態は、トラステッドプラットフォームモジュール(TPM)を共有するための方法であって、TPM(130)で実行されているオペレーティングシステム(OS)(121)レベルのプロセスの実行を一時停止することと、前記TPM(130)によって、非OS(121)レベルのプロセスを実行することとを含む。
トラステッドプラットフォームモジュール(TPM)を共有するためのシステムの一実施形態を示すブロック図である。 図1のTPMを共有するためのシステムの実施形態をさらに示すブロック図である。 TPMを共有するための方法の一実施形態を示すフロー図である。
本発明の好ましい実施形態及びその利点は、図面の図1〜図3を参照することによって最も良く理解される。
同様の数字は、さまざまな図面の同様の対応する部分に使用される。
図1は、トラステッドプラットフォームモジュール(TPM)を共有するためのシステム1の一実施形態を示すブロック図である。
図1に示す実施形態では、システム1は、マザーボード100を有するコンピュータシステム10を備える。
マザーボード100は、中央処理装置(CPU)110、メモリ120、TPM130、ファームウェア140、及び回路150を保持する。
図1に示す実施形態では、ファームウェア140は、基本入出力システム(BIOS)140を含む。
回路150は、マザーボード100上の任意の回路又はデバイスとすることができ、別のセキュリティデバイス、組み込みデバイス、プラットフォーム拡張部、インターフェース、又はバスコントローラが含まれるが、これらに限定されるものではない。
BIOS140は、オペレーティングシステム(OS)121がロードされて実行される前にコンピュータシステム10上で動作するファームウェアである。
しかしながら、従来のBIOSを組み込んでいないが、その代わり他のファームウェアシステムを使用するコンピュータシステム10の他の方法及び/又は実施形態を用いることができることが理解されるべきである。
コンピュータシステム10は、任意のタイプのコンピューティングシステムを備えることができる。
このコンピューティングシステムは、パーソナルコンピュータ、携帯情報端末(PDA)、マイクロコントローラ、組み込みシステム、通信デバイス、及びエンターテインメントデバイス等であるが、これらに限定されるものではない。
本明細書で使用されるように、「TPM」という用語は、ハードウェア対応のトラステッドコンピューティングの基礎を提供する任意のデバイスを含み、トラステッドコンピューティンググループ(TCG)によって提供される仕様を満たすデバイスに限定されない。
図1では、TPM130は、TPMビジーフラグ131(TPM130が使用中であること、又は、システムローカリティエンティティ(system locality entity)(SLE)から発行されたプロセス及び/若しくは要求を現在実行中であることを示す)並びに要求フラグ132(システムローカリティプロセス及び/若しくはSLEから発行された要求を実行するためのTPM130の使用要求を示す)を備える。
SLEは、制限的なTPM内部暗号機能へのアクセスを許可され且つTPM内部暗号能力を一般的使用のためにユーザにもアプリケーションにも明らかにしないというTPM制約条件に準拠するエンティティである。
SLEは、これらの制約条件に準拠する任意のコンポーネントとすることができ、プラットフォームファームウェア(たとえば、ファームウェア140)と、BIOS(たとえば、BIOS141)と、マザーボード100上の他のチップと、キーボード、指紋リーダのような周辺デバイス等とを含むことができる。
SLEは、したがって、TPMの内部暗号機能を、汎用アプリケーション及びユーザを排除する論理境界に拡張する。
SLEは、不正なOSがなりすますことができないハードウェア信号又はそのローカリティのために指定されたメモリマップドI/O(MMIO)範囲上でTPMと通信することによってなりすますことができないハードウェア信号のいずれかを使用して自身の「ローカリティ」を証明する。
さらに、SLEは、ハイパーバイザ/仮想マシンモニタのような、物理的又は仮想的なものにできることが理解されるべきである。
図1に示す実施形態では、コンピュータシステム10は、アドインデバイス101も備える。
アドインデバイス101は、プラグインカード、媒体リーダ、セキュリティデバイス、又はコンピュータシステム10と共に使用できる他の任意のタイプのデバイスとすることができる。
図1では、スマートカード11、ユニバーサルシリアルバス(USB)デバイス12、及びセキュリティデバイス13が、コンピュータシステム10に通信連結されているものとして示されている。
セキュリティデバイス13は、任意のタイプのセキュリティ関連デバイスを備えることができる。
このセキュリティ関連デバイスは、指紋リーダ又は網膜スキャナのようなバイオメトリックデバイス等であるが、これに限定されるものではにない。
図1に示すシステム1では、1つ又は複数のSLEエンティティ(たとえば、スマートカード11、USBデバイス12、セキュリティデバイス13、アドインデバイス101、ファームウェア140、BIOS141、回路150等のうちの1つ又は複数)は、TPM130からのサービスを使用し且つ/又は別の方法でTPM130にサービスを要求することができる。
作動中、TPM130のサービスを使用し且つ/又は別の方法で要求するために、要求フラグ132がセットされるか、又は、通知がOS121を通じて送信される。
この通知は、CPU110によって処理され、少なくとも一時的にメモリ120に記憶される。
いくつかの実施形態では、システムバスを通じてTPM130へ汎用入出力(GPIO)メッセージを送信し、MMIOを使用することにより、要求フラグ132をセット又はクリアすることができる。
MMIOは、同じバスを使用してメモリ及び入出力(I/O)デバイスの双方にアクセスし、いくつかのメモリアドレスは、メモリ空間へのアクセス用ではなくI/O用に確保されるようになっている。
TCG仕様は、異なるローカリティ用のメモリ範囲を定義している。
TPM130に通信するエンティティが所与のローカリティにあるということは、そのエンティティがTPM130と通信するのに使用したメモリ範囲に基づいてTPM130に保証される。
図2は、図1のシステム1をさらに示すブロック図である。
図2に示す実施形態では、コンピューティングシステム10は、ユーザプロセスレイヤ21、システムプロセスレイヤ22、カーネルモードレイヤ23、及びファームウェア/ハードウェアレイヤ24を備える。
OS121は、ユーザプロセスレイヤ21からシステムプロセスレイヤ22を通じてカーネルモードレイヤ23に広がる。
ユーザプロセスレイヤ21は、TPM130のセキュリティ機能の使用を所望する2つのアプリケーション211及び212を備える。
たとえば、オーディオファイル又はデジタルビデオディスク(DVD)を再生するのに必要とされる場合があるように、アプリケーション211及び212は、データを処理するために暗号化又は解読を必要とする場合がある。
TPM130の資源の使用を所望するアプリケーション又は他のエンティティのタイプ及び量は変化し得ることが理解されるべきである。
(たとえば、レイヤ21、22、及び23内でOS121の制御によって制御され且つ/又はOS121の制御下で別の方法で遂行される)OSレベルにおいて、TPM130の所望のセキュリティ機能を取得し且つ/又は所望のセキュリティ機能に別の方法でアクセスするために、アプリケーション211及び212のうちの1つは、TPM130上でプロセスの実行を始動する。
アプリケーション211及び212は、TCGソフトウェアスタック(TSS)221を通じてTPM130とインターフェースする。
TSS221は、TPMデバイスドライバライブラリー(TDDL)又はTPM基本サービス(TBS)222にアクセスする。
TSS221及びTDDL/TBS222は、システムプロセスレイヤ22に配置されている。
システムプロセスレイヤ22は、ユーザプロセスレイヤ23よりも下にある。
TDDL/TBS222は、入出力(I/O)システム232を使用してTPM130を駆動するように特定のTPMデバイスドライバ231を選択する。
I/Oシステム232は、GPIO又はMMIOを備えることができるが、これらに限定されるものではない。
ユーザプロセスレイヤ21、システムプロセスレイヤ22、カーネルモードレイヤ23、及びファームウェア/ハードウェアレイヤ24は、資源への異なるアクセス度を表し、レイヤが高いほど、アクセス度は大きくなる。
たとえば、コンピュータシステム10のユーザ(複数可)は、コンピュータシステム10の寿命の間に、アプリケーション211及び212のようなユーザプロセスレイヤ21の多くのアプリケーションをインストール、パッチ、及び削除することができる。
しかしながら、いくつかの実施形態では、TPM130は、不正操作できないようにされ、ユーザによる変更ができない。
一般に、OS121の制御下で動作するアプリケーション211及び212のようなどのアプリケーションも、おそらくユーザ、ハッカ、又はウィルスによる攻撃を受けるおそれがある。
たとえば、攻撃には、データをコピー又は破損するためにデータへの不適切なアクセスを取得しようとする試みが含まれ得る。
したがって、OS121の外部ではアクセスがより多く制限され、このOS121の外部にセキュリティサービスを移動させることによって、複数の形態のコンピュータ攻撃を防止することができる。
SLE234は、ファームウェア/ハードウェアレイヤ24に配置できる任意のタイプのデバイスを備え、したがって、ユーザアプリケーションレイヤ21に配置されたアプリケーション211及び212によって提供されるセキュリティレベルよりも高いセキュリティレベルを潜在的に提供することができる。
いくつかの実施形態では、SLE234は、スマートカード11、USBデバイス12、セキュリティデバイス13、アドインデバイス101、ファームウェア140、BIOS141、又は回路150(図1)のうちの1つ又は複数を備えることができる。
しかしながら、他のタイプのアプリケーション及び/又はエンティティがファームウェア/ハードウェアレイヤ24に存在することができ、SLE234を備えることができることが理解されるべきである。
SLE234は、要求フラグ132をセットすることによるか、又は別のタイプの通知を送信することによるかのいずれかで、アプリケーション211又は212を使用するためのTPM130上で実行されているOS121レベルのプロセスを中断するように構成されている。
たとえば、通知は、TPM130、TSS221、TBS222、アプリケーション211若しくは212、又はOS121の他の任意のエンティティへ送信することができる。
要求フラグ132は、I/Oシステム232を使用してセットすることもできるし、又はOS121を通過することによってセットすることもできる。
また、通知は、I/Oシステム232を通じてTPM130へ渡すこともできるし、又はおそらくWMIを使用して適切な受信者へルーティングするためにOS121へ渡すこともできる。
したがって、OS121レベルのプロセスは、中断及び/又は一時停止されて、非OS121レベルのプロセス(たとえば、SLE234に関連付けられ且つ/又はOS121のレイヤ21、22、及び23の外付け又は外部のエンティティによって別の方法で発行されたプロセス)のTPM130による実行が可能になる。
TPM130が、OS121レベルのプロセス及び/又はOS121レベルのアプリケーション(たとえば、OS121の制御下にあるアプリケーション211及び/又は212)の要求を実行している時、TPM130が使用中であることを示すTPMビジーフラグ131は、セットされていない。
TPM130がTCG仕様を満たす場合に、TCG TPM仕様は、シングルプロセスのシングルユーザのデバイスを提供するので、現在のプロセスは、TPM130の排他的使用を有する。
システム1の実施形態は、要求フラグ132を使用して、OS121レベルのプロセスの実行を中断又は一時停止し且つSLE234プロセスを実行するSLE234による要求をシグナリングすることによりTPM130の共有を可能にするための少なくとも1つのメカニズム(スマートカード11、USBデバイス12、セキュリティデバイス13、アドインデバイス101、ファームウェア140、又は回路150のうちの1つ等)を提供する。
図3は、TPM共有方法の一実施形態を示すフロー図である。
この方法は、ブロック301で開始する。
ブロック301において、TSS221は、(たとえば、アプリケーション211又は212のために)OS121レベルのプロセスをTPM130上で実行する。
図3は、TSS221を使用して説明されているが、TDDL/TBS222、又はTPM130の資源にアクセスできる別のOS121レベルのアプリケーションのような、他のエンティティが、TPM130を使用している可能性もある。
ブロック302において、SLE234がTPM130(たとえば、ファームウェア140、BIOS141、回路150、マザーボード100上の別の回路、マザーボード100の外付けデバイス、及び/又はTPM130の使用が認可された他の任意のSLE)の使用を所望することが示されている。
上記で論述したように、この要求は、OS121の外部で遂行される暗号化プロセス又は解読プロセスのためのものとすることができる。
ブロック303において、SLE234は、TPM130に対して自身を認証し、TPM130の使用の認可を取得する。
たとえば、認証は、MMIOを介して、事前に定義されたローカリティメモリ範囲を使用するメッセージを送信することを必要とする場合がある。
ブロック304において、SLE140は、たとえば、要求フラグ132をセットすることにより、且つ/又は、WMI、GPIO、MMIO、若しくはSLE234がTPM130若しくはOS121で実行されているプロセスのいずれかにシグナリングすることを可能にする他の任意の方法を使用して通知を送信することにより、TPM130の使用を要求する。
他の方法も(たとえば、インターラプト要求(IRQ)を使用して)使用できることも理解されるべきである。
ブロック305において、TSS221は、要求フラグ132のステータスを監視することにより、又は、SLE234の要求の通知を別の方法で受信することにより、SLE234の要求に気付く。
TPM130の制御のTSS221からSLE234へのハンドオフは、協調的に又はプリエンプティブに(preemptively)行うことができる。
判定ブロック306において、SLE234は、協調的手法又はプリエンプティブ手法(preemptive approach)のいずれかを続ける。
プリエンプティブ手法が選択される場合、この方法は、ブロック307aに進む。
ブロック307aにおいて、SLE234は、TSS221のプロセスの実行を一時停止し、TPM130の状態を保存し、この方法は、ブロック310に進む。
判定ブロック306において、協調的手法が選択される場合、この方法は、ブロック307bに進む。
ブロック307bにおいて、TSS221はクリーンアッププロセスを開始する一方、SLE234は待機する。
たとえば、いくつかの実施形態では、協調的手法を使用して、TSS221は、それ自身のプロセスを一時停止し、TPM130の状態を保存し、次に、要求フラグ132をクリアする。
判定ブロック308において、TSS221がクリーンアッププロセスを終了したか否かの判断が、要求フラグ132のステータスを監視することによって行われる。
TSS221がまだ終了していない場合、この方法は、ブロック309に進み、ブロック309において、SLE234は、TSS221のステータスの監視を続け、要求フラグ132を監視することによって、TSS221が終了したか否かを判断する。
いくつかの実施形態では、システム1は、すべてのデバイスについてプリエンプション(preemption)を使用するように実施することもできるし、すべてのデバイスについて協調を使用するように実施することもできるし、又は一定のデバイスについては協調を使用し他のデバイスについてはプリエンプションを使用するように実施することもできる(たとえば、システム設計者、ユーザ、アドミニストレータ等によって設定される)ことが理解されたい。
他の実施形態では、協調的プロセス又はプリエンプティブプロセス(preemptive process)を行うか否かの判断は、タスクの優先順位に基づく(たとえば、優先順位の高いタスクはプリエンプティブプロセスを使用し、優先順位の低いタスクは協調的プロセスを使用する)。
TPM130は、TCG仕様に従って実施されるとき、自身のレジスタ値を保存するためにSaveState()コマンド応答し、自身のレジスタ値を回復するためにRestoreState()コマンドに応答することができる。
TSS221又はSLE234は、いずれがTPM130を制御していようとも、いずれもこのようなコマンドを発行することができる。
TSS221が、TPM130の制御を解放すると、TSS221は、ブロック310において、(たとえば、要求フラグ132をクリアし且つ/又はTSS221を使用してTPM130の機能にアクセスしていたOS121のアプリケーションにステータスを報告することによって)この解放をシグナリングする。
いくつかの実施形態では、TSS221は、プリエンプトされた(preempted)ことを報告するか、又は、プロセスを完了する時間推定を提供する。
この時間推定は、SLE234がTPM130を使用している時間を含む。
ブロック311において、SLE234は、TPM130にアクセスし且つ/又は別の方法でTPM130を制御し、ビジーフラグ131をセットする。
ブロック312において、SLE234は、自身のプロセスを実行し、その終結又は完了時に、ブロック313においてTPM130を解放する。
いくつかの実施形態では、TPM130を解放することは、ファームウェア140のプロセスをクリーンアップすること、ビジーフラグ131をクリアすること、TSS221のプロセスから状態を回復すること、及びTSS221に通知することを含む。
ブロック314において、TSS221は、TPM130に再接続する。
いくつかの実施形態では、TPM130への再接続は、TSS221が、SLE234に関連付けられるプロセスが完了したという通知を受信することに応答して、又は、TSS221がビジーフラグ131を監視することの結果として行われる。
いくつかの実施形態では、TPM130の使用がTSS221に復帰してTSS221のプロセスの完了を容易にすることを確実にするために、TPM130、及び/又は、TSS21を使用してTPM130にアクセスしていたOS21のアプリケーションは、SLE234のプロセスが完了したことを別の方法で通知される。
保存されたTPM130の状態が、SLE234によって回復されなかった場合、TSS221が、TPM130の状態を回復する。
TSS221のプロセスの実行は、ブロック315においてレジュームされる(is resumed)。
このように、システム1の実施形態によって、TPM130によるOSレベルのプロセスの完了前にTPM130の制御を放棄できるようなTPM130の資源の共有使用が可能になる。
いくつかの実施形態では、システム1によって、TPM130の資源を共有するプリエンプティブ手法及び/又は協調的手法が可能になる。
10・・・コンピュータシステム
11・・・スマートカード
12・・・USBデバイス
13・・・セキュリティデバイス
100・・・マザーボード
101・・・アドインデバイス
110・・・CPU
120 メモリ
121・・・OS
130・・・TPM
131 ビジーフラグ
132 要求フラグ
140 ファームウェア
141・・・BIOS
150・・・回路
21・・・ユーザプロセスレイヤ
22・・・システムプロセスレイヤ
23・・・カーネルモードレイヤ
24・・・ファームウェア/ハードウェアレイヤ
211・・・アプリケーション1
212・・・アプリケーション2
221・・・TSS
222・・・TDDL/TBS
231・・・TPMデバイスドライバ
232・・・I/Oシステム
234・・・SLE

Claims (10)

  1. トラステッドプラットフォームモジュール(TPM)を共有するための方法であって、
    TPM(130)で実行されているオペレーティングシステム(OS)(121)レベルのプロセスの実行を一時停止することと、
    前記TPM(130)によって、非OS(121)レベルのプロセスを実行することと
    を含む方法。
  2. 前記TPM(130)による前記OS(121)レベルのプロセスの実行をレジュームすること
    をさらに含む
    請求項1に記載の方法。
  3. 前記TPM(130)の状態を保存すること
    をさらに含む
    請求項1に記載の方法。
  4. 前記非OS(121)レベルのプロセスを実行することは、
    システムローカリティエンティティ(SLE)(234)に関連付けられる非OS(121)レベルのプロセスを実行すること
    を含む
    請求項1に記載の方法。
  5. 前記非OS(121)レベルのプロセスの前記TPM(130)の使用要求を示すようにセットされるフラグ(132)を監視すること
    をさらに含む
    請求項1に記載の方法。
  6. トラステッドプラットフォームモジュール(TPM)を共有するためのシステム(1)であって、
    オペレーティングシステム(OS)(121)レベルのプロセスを実行するように作動可能なTPM(130)を備え、
    前記TPM(130)は、前記OS(121)レベルのプロセスの前記実行を一時停止し、非OS(121)レベルのプロセスを実行するように作動可能である
    システム。
  7. 前記非OS(121)レベルのプロセスは、システムローカリティエンティティ(SLE)(234)に関連付けられている
    請求項6に記載のシステム。
  8. 前記TPM(130)は、前記非OS(121)レベルのプロセスを実行する要求を示す要求フラグ(132)を備える
    請求項6に記載のシステム。
  9. 前記TPM(130)を使用して前記非OS(121)レベルのプロセスを実行することを要求する通知を受信するように作動可能なオペレーティングシステム(121)
    をさらに備える
    請求項6に記載のシステム。
  10. 前記非OS(121)レベルのプロセスを実行する要求を示す要求フラグ(132)をセットするように作動可能なSLE(234)をさらに備える、請求項6に記載のシステム。
JP2009534588A 2006-10-30 2007-10-11 トラステッドプラットフォームモジュールを共有するためのシステム及び方法 Expired - Fee Related JP5118706B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/589,555 2006-10-30
US11/589,555 US8082551B2 (en) 2006-10-30 2006-10-30 System and method for sharing a trusted platform module
PCT/US2007/021878 WO2008054619A2 (en) 2006-10-30 2007-10-11 System and method for sharing atrusted platform module

Publications (2)

Publication Number Publication Date
JP2010508572A true JP2010508572A (ja) 2010-03-18
JP5118706B2 JP5118706B2 (ja) 2013-01-16

Family

ID=39344841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009534588A Expired - Fee Related JP5118706B2 (ja) 2006-10-30 2007-10-11 トラステッドプラットフォームモジュールを共有するためのシステム及び方法

Country Status (7)

Country Link
US (1) US8082551B2 (ja)
EP (1) EP2080095A2 (ja)
JP (1) JP5118706B2 (ja)
KR (1) KR101408524B1 (ja)
CN (1) CN101535957A (ja)
BR (1) BRPI0716305A2 (ja)
WO (1) WO2008054619A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016509732A (ja) * 2013-03-05 2016-03-31 インテル コーポレイション ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080120510A1 (en) * 2006-11-20 2008-05-22 David Carroll Challener System and method for permitting end user to decide what algorithm should be used to archive secure applications
US8584229B2 (en) * 2007-12-21 2013-11-12 Intel Corporation Methods and apparatus supporting access to physical and virtual trusted platform modules
US8375221B1 (en) * 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
US9256734B2 (en) * 2012-04-27 2016-02-09 Broadcom Corporation Security controlled multi-processor system
US10437591B2 (en) * 2013-02-26 2019-10-08 Qualcomm Incorporated Executing an operating system on processors having different instruction set architectures
US9606818B2 (en) 2013-03-14 2017-03-28 Qualcomm Incorporated Systems and methods of executing multiple hypervisors using multiple sets of processors
US9396012B2 (en) 2013-03-14 2016-07-19 Qualcomm Incorporated Systems and methods of using a hypervisor with guest operating systems and virtual processors
US10114756B2 (en) 2013-03-14 2018-10-30 Qualcomm Incorporated Externally programmable memory management unit
US9535686B2 (en) * 2013-03-15 2017-01-03 International Business Machines Corporation Dynamic library replacement
CN103455756B (zh) * 2013-08-02 2016-12-28 国家电网公司 一种基于可信计算的进程控制方法
JP7195434B2 (ja) 2019-07-08 2022-12-23 三菱電機株式会社 冷媒分配器、熱交換器、熱交換器ユニット、及び冷凍サイクル装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
JP2003507784A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー 記憶されたデータの使用に対する強制的な制限
JP2003099272A (ja) * 2001-09-20 2003-04-04 Ricoh Co Ltd タスク切替システムと方法およびdspとモデム
JP2003271254A (ja) * 2002-03-08 2003-09-26 Internatl Business Mach Corp <Ibm> 認証システム、ファームウェア装置、電気機器、及び認証方法
JP2005301550A (ja) * 2004-04-09 2005-10-27 Internatl Business Mach Corp <Ibm> プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164226A (en) 1986-12-23 1992-11-17 Atochem North America, Inc. Process for surface modification of polymer articles
US5185191A (en) 1986-12-23 1993-02-09 Elf Atochem North America, Inc. Surface modified, U.V. stabilized, polyvinyl chloride article
US5110634A (en) 1987-07-23 1992-05-05 Atochem North America Process for making a surface modified polymer article
US5184191A (en) * 1991-03-20 1993-02-02 Bio-Rad Laboratories, Inc. Sample table for multi-mode spectrum analysis
US5293486A (en) 1991-06-28 1994-03-08 Digital Equipment Corporation Deterministic method for allocation of a shared resource
US5237045A (en) 1992-01-09 1993-08-17 The United States Of America As Represented By The Secretary Of The Navy Curing phthalonitrile resins with acid and amine
US6116284A (en) 1999-08-06 2000-09-12 Case Corporation Guide structure for pneumatic applicator
FR2807212A1 (fr) 2000-03-31 2001-10-05 Atofina Structure comprenant un primaire fluore et electrode a base de cette structure
US6620342B1 (en) 2000-10-23 2003-09-16 Atofina Chemicals, Inc. Narrow composition distribution polyvinylidene fluoride RECLT films, processes, articles of manufacture and compositions
FR2817076A1 (fr) 2000-11-20 2002-05-24 Atofina Poudre microcomposite a base d'un electroconducteur et d'un fluoropolymere et objets fabriques avec cette poudre
US20050240995A1 (en) 2004-04-23 2005-10-27 Ali Valiuddin Y Computer security system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507784A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー 記憶されたデータの使用に対する強制的な制限
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
JP2003099272A (ja) * 2001-09-20 2003-04-04 Ricoh Co Ltd タスク切替システムと方法およびdspとモデム
JP2003271254A (ja) * 2002-03-08 2003-09-26 Internatl Business Mach Corp <Ibm> 認証システム、ファームウェア装置、電気機器、及び認証方法
JP2005301550A (ja) * 2004-04-09 2005-10-27 Internatl Business Mach Corp <Ibm> プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200600650001; 中村 智久 Tomohisa NAKAMURA: 'PC搭載セキュリティチップ(TPM)の概要と最新動向 An Introduction and Latest Trend of TPM, a Sec' 情報処理 第47巻 第5号 INFORMATION PROCESSING 47巻 第5号, 20060515, 第473-478頁, 社団法人情報処理学会 Information Processing Socie *
JPN6011050955; 中村 智久 Tomohisa NAKAMURA: 'PC搭載セキュリティチップ(TPM)の概要と最新動向 An Introduction and Latest Trend of TPM, a Sec' 情報処理 第47巻 第5号 INFORMATION PROCESSING 47巻 第5号, 20060515, 第473-478頁, 社団法人情報処理学会 Information Processing Socie *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016509732A (ja) * 2013-03-05 2016-03-31 インテル コーポレイション ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出

Also Published As

Publication number Publication date
US8082551B2 (en) 2011-12-20
KR20090091148A (ko) 2009-08-26
US20080189707A1 (en) 2008-08-07
BRPI0716305A2 (pt) 2016-05-24
JP5118706B2 (ja) 2013-01-16
CN101535957A (zh) 2009-09-16
KR101408524B1 (ko) 2014-06-17
WO2008054619A2 (en) 2008-05-08
EP2080095A2 (en) 2009-07-22
WO2008054619A3 (en) 2008-08-07

Similar Documents

Publication Publication Date Title
JP5118706B2 (ja) トラステッドプラットフォームモジュールを共有するためのシステム及び方法
US20200301764A1 (en) Operating system on a computing system
JP4556144B2 (ja) 情報処理装置、復旧装置、プログラム及び復旧方法
EP2909772B1 (en) Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor
US8201239B2 (en) Extensible pre-boot authentication
TWI601064B (zh) 用以取用基本輸入輸出系統的功能之以網路為基礎的介面
US10146940B2 (en) Multiple hardware-separated computer operating systems within a single processor computer system to prevent cross-contamination between systems
JP6063941B2 (ja) システム管理要求のための仮想高特権モード
US9836601B2 (en) Protecting anti-malware processes
US10360386B2 (en) Hardware enforcement of providing separate operating system environments for mobile devices
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
EP3314499B1 (en) Temporary process deprivileging
TW200809573A (en) Prevention of executable code modification
EP1983460B1 (en) Apparatus and method for protecting system in virtualized environment
JP2010211339A (ja) 仮想計算機システム、仮想計算機システムの通信制御プログラム及び仮想計算機システムの通信制御方法
WO2019209893A1 (en) Operating system on a computing system
KR101098382B1 (ko) 망 이중화 시스템 및 그 제공방법
KR20240107991A (ko) 모바일 기기의 usb 장치 인증 시스템 및 방법
US8533812B1 (en) Systems and methods for securing access to kernel devices
KR20110096516A (ko) 망 이중화 시스템 및 그 제공방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121019

R150 Certificate of patent or registration of utility model

Ref document number: 5118706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees