JP2013507715A - 一時的な機密のセキュアストレージ方法 - Google Patents

一時的な機密のセキュアストレージ方法 Download PDF

Info

Publication number
JP2013507715A
JP2013507715A JP2012534208A JP2012534208A JP2013507715A JP 2013507715 A JP2013507715 A JP 2013507715A JP 2012534208 A JP2012534208 A JP 2012534208A JP 2012534208 A JP2012534208 A JP 2012534208A JP 2013507715 A JP2013507715 A JP 2013507715A
Authority
JP
Japan
Prior art keywords
key
tpm
computing device
storage medium
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012534208A
Other languages
English (en)
Other versions
JP2013507715A5 (ja
JP5643318B2 (ja
Inventor
トム,ステファン
イラック,クリスチャン・マリウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2013507715A publication Critical patent/JP2013507715A/ja
Publication of JP2013507715A5 publication Critical patent/JP2013507715A5/ja
Application granted granted Critical
Publication of JP5643318B2 publication Critical patent/JP5643318B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

機密情報が一時的に、TPMの不揮発性記憶装置にストアされ得、そこからセキュアかつ復元不可能に削除され得る。加えて、TPMにストアされた情報が通信的に分離されたとき、上記の媒体上にストアされた情報がアクセス不可能であるように、通信的に分離可能な記憶媒体上にストアされた情報をセキュアにし得る。ボリューム全体の暗号化サービスキーが、TPMにストアされたキーによって保護され得、保護部がアクセス可能なままであっても、TPMからのキーのセキュアな削除が、ボリューム全体の暗号化サービスキーの不正な開示を防ぐ。加えて、TPMにストアされているデータは、計算装置がPCRによって決定される特定の状態であるときに限り、公開され得る。ハイバネーションの間、状態が実質的に変更されていない場合に限り、イメージを復号化し、アクティブな計算をリストアするためのキーが公開されるように、TPMを用いて、ハイバネーションイメージが暗号化され得、キーがストアされ得る。
【選択図】図2

Description

本発明は、計算システムのセキュリティに関し、具体的にはセキュアな記憶方法に関する。
[0001]計算装置が偏在するようになるにつれて、より大量の機密情報が、上記の計算装置上にストアされ、利用されるようになった。その結果、上記の計算装置のユーザーは、上記の機密情報をセキュアにするために、相当量の時間と努力とを注ぎ込み得る。機密情報をセキュアにするための機構の中でパスワードベースの機構が普及するようになった。当業者によって認められているように、パスワードベースの保護技術は、それらの保護を実行するための暗号技術に依存し得る。より具体的には、パスワードベースの保護技術は、従来、一連のデータを暗号化して、適切なパスワード情報を供給したときに限り、上記のデータに対するアクセスを提供している。適切なパスワードが提供されない場合、データは暗号化形式のままであって、その結果、不正な開示から保護される。
[0002]パスワードベースの保護利用の普及及び容易性に有利な一技術が、ボリューム全体の暗号化であって、それによって所与のボリューム上にストアされているデータすべて又は実質上すべてが暗号化される。その結果、悪意ある者が、上記のデータがストアされている記憶媒体に対し物理的なアクセスを取得しようとする場合でも、上記のデータが暗号化形式でストアされているので、それでも上記のボリュームのデータは保護されたままである。当業者によって知られているように、ボリューム全体の暗号技術は、従来、有効かつ効率的なキーの管理を実行するためのキーの1つ以上のレイヤに依存している。かくして、例えば「より上位」のレイヤのキーが、「より下位」のレイヤのキーを復号化するために利用され得、最終的に、最下位のレイヤのキーが、記憶媒体上にストアされているデータ自身を復号化するために利用され得る。保護の手段として、キーの1つ以上のレイヤの復号化が、計算装置自身の状態と結び付けられ得、例えば、計算装置から記憶媒体が取り外され、異なる計算装置と通信的に接続された場合、記憶媒体が通信的に接続された計算装置の状態が変更されるため、データは復号化され得ない。
[0003]セキュアな動作のために構成された計算装置であっても、計算装置の動作中、それが容易にアクセス可能な形式で機密情報をストアする必要があり得る状況又は環境が存在し得る。例えば、従来、キーの復号化が計算装置の状態と結び付けられたような、ボリューム全体の暗号化機構に利用される1つ以上のキーは、重要事項において計算装置の状態に影響し得る計算装置への更新中、容易にアクセス可能な形式でストアされる必要がある。その後の容易にアクセス可能な上記の情報の取り外しは、容易にアクセス可能な形式での上記の情報のストアに関連する潜在的なセキュリティ問題を改善する必要がある。
[0004]しかしながら、現代の記憶媒体は、多くの場合、削除される特定のデータをマーキングするが、記憶媒体上の上記のデータ自身を実際には破壊しない技法及び技術を利用している。例えば、磁気ベースの現代の記憶媒体は多くの場合、削除用にマーキングされたデータが、相当量の時間の間、実際には復元不可能に、破壊されるようには上書きさない記憶容量を含む。介在する時間において、データは、既知のデータ復旧機構を介しアクセス可能なままであり得る。同様にソリッドステートの記憶技術を利用した現代の記憶媒体は、多くの場合、ウェアレベリング技法を実装している。上記の技法の結果として、現代のソリッドステートベースの記憶媒体は、データが復元不可能に取り外されることになった後も相当量の時間が経つまで、削除用にマーキングされたデータを実際には上書きし得ない。磁気ベースの記憶媒体と同様に、ソリッドステートベース記憶域媒体上の上記の機密情報を適切に削除することに関する不成功は、実質上、より脆弱なセキュリティ態勢をもたらし得る。
本発明の目的は、機密情報を一時的にストアして、セキュアかつ復元不可能に削除し得る不揮発性のTPM記憶装置を提供することである。
[0005]現在の信頼済プラットフォームモジュール(TPM)は、少量のセキュアな記憶容量を含み得る。上記のTPM記憶装置は、復元不可能に削除される機密情報の集合のいくつか又はすべてをストアするために利用され得る。別の現代の記憶媒体と異なり、TPMの設計仕様は特に、その記憶装置からデータを除去するように命令されたとき、それをTPMがセキュアかつ復元不可能な方法で実行するように要求している。
[0006]一実施形態において、ボリューム全体の暗号化機構に関連付けられた1つ以上のキー保護部を特定の更新動作中に生成し、その後、上記の保護部を開錠するキーをTPMのセキュア記憶装置にストアすることによって、ボリューム全体の暗号化機構が一時停止され得る。生成された保護部は、保護部を開錠するキーがストアされているセキュアなTPM記憶装置の内部における位置を識別し得るメタデータを含み得る。その後、更新などの動作の完了時、TPMにストアされた保護部及びキーが削除され得る。削除されるようにリクエストされたデータの速やかな復元不可能な除去を提供していない記憶装置の記憶媒体上にそれがストアされている場合など、生成された保護部自身が復元不可能に除去されない場合であっても、キーが復元不可能に除去されるため、ボリューム全体の暗号化はセキュアなままであり得る。
[0007]別の実施形態において、暗号化情報のようなキーによって保護された情報が、セキュアかつ復元不可能な消去の提供も保証もしていない記憶装置上にストアされ得る。上記の情報を保護するキーが、セキュアなTPM記憶装置にストアされ得る。保護された情報が復元不可能に除去された場合、キーが、TPMからセキュアかつ復元不可能に除去され得、その結果、保護された情報がストアされている記憶装置が、その安全性も復元不可能な除去も保証し得なくても、保護された情報はアクセス不可能になり得る。同様に保護された情報が、記憶装置によってエイリアス名を付与され、複製されるか、さもなければ別のいくつかの形式で保持されている場合も、上記の情報の復元不可能な除去を含む制御が更に、TPMに単独で保持されているキーによって達成され得る。
[0008]更に別の実施形態において、記憶媒体が物理的に取り外され、かくして、以前にそれが通信的に接続された対象の計算装置から通信的に分離された場合、記憶媒体上にストアされたデータはセキュアなままであり得、アクセス不可能になり得る。適切な計算装置によるデータの堅牢なアクセスを提供するためにボリューム全体の暗号化機構が、上記の記憶媒体にストアされたデータを暗号化するために利用され得、ボリューム全体の暗号化機構に関連付けられた1つ以上のキーが、TPMにストアされるキーによって保護され得るが、しかし、それに対するアクセスは、例えば、計算装置の特定の構成に対するキーに対するアクセスとの結び付きなどに限定される必要はない。しかしながら、記憶媒体が物理的に盗まれ、かくして計算装置から通信的に分離された場合、上記のキーは、その計算装置のTPMからリトリーブされ得ず、その結果、記憶媒体上にストアされたデータは暗号化されたままであって、かくしてアクセス不可能なままである。
[0009]更なる実施形態において、計算装置上に確立された計算環境の状況は、計算装置がハイバネーション状態にある間、保護され得る。計算装置がハイバネーションされたとき、生成されるハイバネーションイメージは、上記の計算装置によって利用され得る、あるいは利用され得ない別の任意の暗号化機構と独立に暗号化され得る。上記の暗号化されたハイバネーションイメージを復号化するためのキーはTPMにストアされ得、TPMからのその後にリクエストするプロセスに対するキーの公開が、計算装置がハイバネーションされたときの特定の構成と結び付けられ得る。その後、計算装置の動作がハイバネーション状態からレジュームされたとき、計算装置がハイバネーションされている間の計算装置の構成が実質的に変更されていない場合に限り、ハイバネーションイメージが復号化され得、アクセスされ得る。加えて、暗号化されたハイバネーションイメージを復号化するためのキーは、計算装置がハイバネーション状態からレジュームされたとき、TPMから削除され得、その結果、計算装置の構成が実質的に変更されているその計算装置上の暗号化されたハイバネーションイメージにアクセスし、リストアする複数の試みを防ぐ。
[0010]この「課題を解決するための手段」は、更に「発明を実施するための形態」に後述される概念のいくつかを簡易形式で紹介するために提供される。この「課題を解決するための手段」は、請求項記載対象のアクセスコントロールの特徴も本質的な特徴も特定するように意図されておらず、請求項記載対象の範囲を限定するように使用されることも意図されていない。
[0011]追加の機能及び利点は、添付図面を参照して続ける以下の詳細説明から明らかにされよう。
[0012]以下の詳細な説明は、添付図面に関連し取られるとき、最もよく理解され得よう。
[0013]TPMを含む例示的な計算装置の図である。 [0014]所定の期間、機密情報をストアし、その後、ストアされた機密情報をセキュアに削除するための例示的なTPM利用に関するブロック図である。 [0015]記憶媒体の物理的な盗難を介したデータの拡散を防ぐための例示的なTPM利用に関するブロック図である。 [0016]ハイバネーションの間、計算装置を保護するための例示的なTPM利用に関するブロック図である。 [0017]所定の期間、機密情報をストアし、その後、ストアされた機密情報をセキュアに削除するための例示的なTPM利用に関する流れ図である。 [0018]ハイバネーションの間、計算装置を保護するための例示的なTPM利用に関する流れ図である。
[0019]以下の説明は、機密情報をストアするか、さもなければ保持している従来の信頼済プラットフォーム・モジュール(TPM)の利用であって、TPMにストアされた情報をセキュアかつ復元不可能に削除するTPMの能力の利用を含むものと、機密情報の公開をTPMに関連付けられた特定の計算装置の構成と結び付けるTPMの能力の利用と、に関連する。ボリューム全体の暗号化機構を一時停止することが適切であり得る状況の間、ボリューム全体の暗号化機構に関連付けられた1つ以上のキーが保護部において暗号化され得、上記の保護部を開錠するために関連付けられたキーがTPMにストアされ得る。その後にボリューム全体の暗号化機構が再起動され得たとき、保護部のキーが、TPMによってセキュアかつ復元不可能に削除され得る。同様に、TPMにストアされた情報がセキュアかつ復元不可能な消去を保証し得ない記憶装置に関連付けられた記憶媒体にストアされているか、又は上記の記憶媒体が計算装置から通信的に分離される状況、においてアクセス不可能にデータをレンダリングし得る。加えて、計算装置がハイバネーション状態にある間、ハイバネーションイメージが暗号化され、キーがTPMにストアされ、その公開がTPMの1つ以上のプラットフォーム構成レジスター(PCR)の値で表現され得る計算装置の特定の状態と結び付けられたとき、計算装置上でアクティブだったプロセスは保護されたままであり得る。ハイバネーション後、アクティブな計算をレジュームしたとき、計算装置の状態がハイバネーションの間、実質的に変更されていない場合、ハイバネーションイメージを復号化するためのTPM内のキーが利用され得る。
[0020]本明細書に記述した技法は、ボリューム全体の暗号化機構に焦点化しているがこれに限定しない。実際には、以下の教示は任意のセキュア情報に等価的に適用可能であって、その後のその削除は、復元不可能な方法か、又は任意のセキュアな情報へアクセスが特定の計算装置との通信的な接続によって限定される方法で実行される。その結果、以下の説明は、列挙した実施形態を参照した特定の例示的な状況に限定するように意味されてない。
[0021]必ずしも必要でないが、以下の説明は、計算装置によって実行されるプログラムモジュールのような一般的な計算機が実行可能な命令の文脈である。より具体的には、本記述は、別の方法で示されていない場合、1つ以上の計算装置又は周辺機器によって実行される動作及び象徴的な表現を参照している。従って、計算機によって実行されるように参照されている上記の動作及び操作が、構造化形式のデータを表す電気的信号の処理装置による操作を含むことを理解されよう。この操作が、データを変換するか又はそれをメモリーの場所に保持していて、当業者によってよく理解されている方法で計算装置又は周辺機器の動作を再構成するか、さもなければ変更する。データが維持されるデータ構造は、データの形式によって定義された特定の特性を有する物理的な場所である。
[0022]一般に、プログラムモジュールは、特定のタスクを実行するか又は特定の抽象データ型を実装しているルーチン、プログラム、オブジェクト、コンポーネント、データ構造、などを含む。更に、当業者は、計算装置が従来のパーソナルコンピューターに限定される必要はなく、携帯端末、マルチプロセッサーシステム、マイクロプロセッサーベース、又は、プログラマブル家電、ネットワークPC、ミニコンピューター、メインフレームコンピューター、などを含んでいる別の計算構成を含むことを十分に理解されよう。同様に、本機構は通信ネットワークを介しリンクされた分散計算環境においても実行され得るので、計算装置がスタンドアロン計算装置に限定される必要はない。分散計算環境において、プログラムモジュールは、ローカル及びリモート記憶装置に位置付けられ得る。
[0023]図1を参照すると、更に後述される方法で参照されるハードウェアエレメントを一部含んでいる例示的な計算装置(100)が示されている。例示的な計算装置(100)は、1つ以上の中央演算処理装置(CPU)(120)、システムメモリー(130)、信頼済プラットフォーム・モジュール(TPM)(150)、及び処理装置(120)にシステムメモリーを含んでいる様々なシステムコンポーネントを接続しているシステムバス(121)含み得るがこれらに限定しない。システムバス(121)は、メモリーバス又はメモリーコントローラー、周辺機器バス、及び様々なバスアーキテクチャのいずれかを使用するローカルバスを含むいくつかのバス構造タイプのどれかであり得る。特定の物理的な実装に従って1つ以上のCPU(120)、システムメモリー(130)、及びTPM(150)が、シングルチップのように物理的に同一場所に配置され得る。このような場合には、システムバス(121)のいくつか又はすべては、シングルチップ構造内のシリコン経路でしかあり得ず、図1におけるその例示は、例示のための表記的な利便性でしかあり得ない。
[0024]TPM(150)は、自身に提供される情報の暗号化及び復号化のための暗号化キー(151)を含み得る。従来、TPM(150)は、不変のパブリック及びプライベート暗号化キーの初期設定を含んでいて、使い捨てのパブリック及びプライベート暗号化キーを取得するための確立した既知の方法で利用され得る。加えて、TPM(150)は、計算装置(100)の状態と固有に関連付けられた値又はその他のデータをセキュアにストアし得るプラットフォーム構成レジスター(PCR)(155)を含み得る。上記の値は、従来、CPU(120)によってシステムバス(121)を介しTPM(150)に提供される。実施形態の中には、CPU(120)によって実行された特定コードだけがPCR(155)にストアされた値を修正するTPM(150)へのデータの送信が許可されるものもある。TPM(150)は更に、不揮発性RAM(156)など不揮発性の記憶容量を含み得、その内部にTPMが、システムバス(121)を介し、CPU(120)など計算装置の別のエレメントによって、自身に提供される少なくとも少量の情報をセキュアにストアし得る。
[0025]前述したエレメントに加えて、計算装置(100)は、典型的に、計算装置(100)によってアクセスされ得る利用可能な任意の媒体を含み得る計算機可読媒体も含む。限定ではなく、例として計算機可読媒体は、計算機記憶媒体及び通信媒体を含み得る。計算機記憶媒体は、計算機可読命令、データ構造、プログラムモジュール、又はその他のデータなど、情報の記憶に関する任意の方法又は技術で実装された媒体を含む。計算機記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリー、又はその他のメモリー技術、CD−ROM、デジタル多用途ディスク(DVD)、又はその他の光学式ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、又はその他の磁気記憶装置、又は所望した情報をストアするために使用され得、計算装置(100)によってアクセスされ得るその他任意の媒体も含むがこれらに限定しない。通信媒体は、典型的に、計算機読み出し可能命令、データ構造、プログラムモジュール、又は搬送波若しくはその他の移送機構のような変調データ信号で別のデータを具体化していて、任意の情報送信媒体を含む。限定ではなく、例として通信媒体は、有線ネットワーク又は直接的な有線接続のような有線媒体、並びに音響、RF、赤外線、及びその他の無線媒体のような無線媒体を含む。前述の任意の組み合わせも計算機可読媒体の範囲内に含まれる必要がある。
[0026]通信媒体を使用するとき、計算装置(100)は、1つ以上のリモートコンピューターとの論理的な接続を介しネットワーク環境において作動し得る。図1に示した論理的接続は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、又はその他のネットワークがあり得るネットワーク(180)との一般的なネットワーク接続(171)である。計算装置(100)は、同様にシステムバス(121)と接続されるネットワークインターフェース又はアダプター(170)を介し一般的なネットワーク接続(171)と接続される。ネットワークの環境において、計算装置(100)に関連して示されるプログラムモジュール、又はその一部若しくはその周辺が、一般的なネットワーク接続(171)を介し計算装置(100)と通信可能に接続される別の1つ以上の計算装置のメモリーにストアされ得る。示したネットワーク接続は例示的であって、計算装置の間の通信リンクを確立する別の手段が使用され得ることを十分に理解されよう。
[0027]システムメモリー(130)は、読み出し専用メモリー(ROM)(131)及びランダムアクセスメモリー(RAM)(132)を含んでいる揮発性メモリー及び/又は不揮発性メモリー形式の計算機記憶媒体を計算機記憶媒体に含む。特に、計算装置(100)をブートするためのコードを含む基本入力/出力システム(133)(BIOS)は、典型的に、ROM(131)にストアされる。RAM(132)は、典型的に、演算処理装置(120)によって、直接的にアクセス可能な及び/又は現在作動されているデータ及び/又はプログラムモジュールを含む。限定ではなく、例として図1は、RAM(132)に常駐しているオペレーティングシステム(134)、その他のプログラムモジュール(135)、及びプログラムデータ(136)を示している。RAM(132)は、TPM(150)の動作に関連し得るTCGイベントログ(190)のようなデータも含み得る。一実施形態において、TCGイベントログ(190)は、電力が適用されてから又はそれが最後に再起動されてから計算装置(100)によってロード又は実行されたモジュールすべての固有の識別を含み得、同一モジュールのロード又は実行が、1つ以上のPCR(155)にTPM(150)によって現在維持されている値をもたらし得る。
[0028]計算装置(100)は更に、別の取り外し可能/取り外し不可能、揮発性/不揮発性計算機記憶媒体を含み得る。一例に過ぎないが、図1は、取り外し不可能、不揮発性磁気媒体又はソリッドステート媒体から読み出すか又はそれに書き込むハードディスクドライブ(141)を示している。例示的な計算装置と共に使用され得る別の取り外し可能/取り外し不可能、揮発性/不揮発性計算機記憶媒体は、磁気カセットテープ、フラッシュメモリーカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROM、などを含むがこれらに限定しない。ハードディスクドライブ(141)は、典型的に、インターフェース(140)のような取り外し不可能メモリーインターフェースを介しシステムバス(121)と接続される。
[0029]図1において前述し例示したドライブ及びそれらに関連する計算機記憶媒体は、計算機可読命令、データ構造、プログラムモジュール、及びその他計算装置(100)に関するデータの記憶を提供する。図1において、例えば、ハードディスクドライブ(141)は、オペレーティングシステム(144)、その他のプログラムモジュール(145)、及びプログラムデータ(146)をストアしているように例示されている。これらのコンポーネントは、オペレーティングシステム(134)、その他のプログラムモジュール(135)、及びプログラムデータ(136)と同一か又は異なるかどちらか一方であり得ることに留意されたい。オペレーティングシステム(144)、その他のプログラムモジュール(145)、及びプログラムデータ(146)は、本明細書において異なる個数が与えられていて、控えめに述べてもそれらが異なる複製であることを例示している。
[0030]一実施形態において、オペレーティングシステム(144)、その他のプログラムモジュール(145)、及びプログラムデータ(146)は、暗号化形式でハードディスクドライブ(141)上にストアされ得る。例えば、ハードディスクドライブ(141)は、ボリューム全体の暗号化機構を実装し得るか、又はそれを用いて利用され得、それによってハードディスクドライブ(141)上にストアされたデータすべて又は実質的にすべてが暗号化形式でストアされ得る。図2に移ると、例示的なシステム(200)において、オペレーティングシステム(144)、プログラムモジュール(145)、及びプログラムデータ(146)の少なくとも実質的な一部を含み得る暗号化部分(240)を含むハードディスクドライブ(141)が示されている。暗号化部分(240)からのデータを復号化するためのキー(220)が、計算装置(100)によって利用され得るか又はハードディスクドライブ(141)に関連付けられたハードウェアによって利用され得、その結果、計算装置は、オペレーティングシステム(144)、プログラムモジュール(145)、及びプログラムデータ(146)に意味があるようなアクセスが可能になる。
[0031]当業者によって既知のボリューム全体の暗号化機構は、キー(220)のようなキーの複数のレベル及びレイヤを利用し得る。例えば、オペレーティングシステム(144)、プログラムモジュール(145)、又はプログラムデータ(146)などのデータを異なるキーを用いて再度暗号化する必要性を回避するために、キー(220)が、別のキーによってそれ自身が暗号化され得る。暗号化キー(220)のバージョン及び上記の暗号化キーに関連付けられた任意のメタデータは「キー保護部」として参照され得る。この場合もやはり、当業者によって知られている複数のキー保護部は、異なる認証又は別のセキュリティ機構に関連付けられるキー保護部それぞれとともに単一のキーに対し生成され得る。かくして、例えば、ハードディスクドライブ(141)の暗号化部分(240)の内部にストアされたデータを復号化し得るキー(220)は、ユーザーのパスワードに関連付けられたキーを使用し、1つのキー保護部の中に暗号化され得、PCR(155)の特定の値に関連付けられたキーを使用し、別のキー保護部の中に暗号化され得る。上記の方法によって、認証されたユーザーが自分のパスワードを入力するか、又はPCR(155)の値が、計算装置が信用状態にあることを示しているかどちらか一方の場合、暗号化部分(240)が計算装置(100)によって復号化され得、アクセスされ得る。
[0032]前に示したように、様々なアクセス代替手段を提供するための複数のキーのレイヤが利用され得る。加えて、例えば、信頼性を増すことと、セキュリティの保証を提供することと、性能を向上させることと、例えば、自分のキーを忘れたユーザー又は別の目的のために第三者の援助又は支援を提供することと、を含む別のキーの管理用のキーの複数のレイヤが利用され得る。したがって、後述のボリューム全体の暗号化機構に関連付けられたキー(220)のようなキーの参照は、任意のキーのレイヤを参照することを意図していて、例えば、暗号化部分(240)を直接的に復号化する特定のキーだけに対する排他的な参照を意図していない。
[0033]状況の中には、ボリューム全体の暗号化機構によって典型的に提供されている一時的な保護を停止する必要性があり得るものもある。例えば、計算装置(100)の信用状態に影響を与え得る更新中、PCR(155)に適切な値を前もって決定することは困難か又は不可能であり得、上記の決定をせずに暗号化部分(240)にストアされたPCRの特定の値に関連付けられたデータへアクセスを可能にするために要求されるキーがアクセスされ得ないので、ボリューム全体の暗号化が一時停止される必要があり得る。上記の困難性を避けるために、ボリューム全体の暗号化又は別のセキュリティ機構は、例えば、暗号化キー(220)のバージョンと上記の暗号化キー(220)のバージョンを復号化するために必要とされるキー双方を含み得る「クリアーキー」保護部(210)を生成することによって計算状態に対する変更を予測して一時的に停止され得る。理解され得るように、上記「クリアーキー」保護部(210)によって「クリアーキー」保護部に対するアクセスを有する任意のプロセスは、暗号化部分(240)のデータすべてに対するアクセスを上記のプロセスに同様に提供し得る保護されたキー(220)のようなキー自身にアクセス可能になり得る。その結果、ハードディスクドライブ(141)上の例えば、「クリアーキー」保護部(210)の存在は、上記のドライブ上に実装されたボリューム全体の暗号化のセキュリティ面を効率的に一時停止又は利用不可にする。図2のシステム(200)のハードディスクドライブ(141)上で実装されるボリューム全体の暗号化機構のセキュリティ面を再利用可能にするために、ハードディスクドライブからクリアーキーの保護部(210)がリトリーブされ得ない方法でそれが削除され得る。
[0034]例えば、ボリューム全体の暗号化機構のセキュリティ面の問題を回避可能なクリアーキーの保護部などに機密情報の復元不可能な削除を提供するための特定の情報が、TPM(150)の不揮発性RAM(230)にストアされ得る。かくして、一実施形態において、図2のシステム(200)に示したようなオペレーティングシステム(134)又はその他のプロセスは、クリアーキーの保護部(210)に関連付けられたキー(230)が、代わりに前述したクリアーキーの保護部とともにストアされること、代わりにTPM(150)の不揮発性RAM(156)にストアされること、を除いて、ハードディスクドライブ(141)上にストアされ得るクリアーキーの保護部(210)を生成し得る。故に、異なる2つの記憶媒体にデータを提供するオペレーティングシステム(134)が例示されている。特に、オペレーティングシステム(134)は、ハードディスクドライブ(141)上にクリアーキーの保護部(210)をストアし得、クリアーキーの保護部(210)に関連付けられたキー(230)をTPM(150)の不揮発性RAM(156)にストアし得る。
[0035]図2のシステム(200)のクリアーキーの保護部(210)は、キー(230)自身というよりもむしろ、それがTPMの不揮発性RAM(156)にストアされるときのキー(230)に対するポインターを含み得る。より具体的には、一実施形態において、クリアーキーの保護部(210)は、キー(230)がTPM(150)の不揮発性のRAM(156)にストアされている場所の不揮発性インデックスを含み得る。当業者によって知られているように、クリアーキーの保護部(210)のその後のアクセスは、それとともにストアされる不揮発性インデックスを公開し、それによってアクセスプロセスは、TPM(150)からキー(230)をリクエストすることが可能になる。それに応答して、TPM(150)が、キー(230)をリクエストプロセスに提供し得、上記のキー(230)を用いて、リクエストプロセスは、暗号化部分(240)のクリアーキーの保護部(210)及びアクセス情報からキー(220)を取得し得る。
[0036]図2のシステム(200)に示したように、計算装置(201)が一旦、更新された計算装置(100)形式に更新されると、オペレーティングシステム(134)又はその他関連するプロセスが、例えば、ハードディスクドライブ(141)上に実装されたボリューム全体の暗号化のセキュリティ面の問題を回避するために、生成された情報を削除し得る。かくして、示したようなクリアーキーの保護部(210)を削除するための命令が、ハードディスクドライブ(141)に提供され得、キー(230)を削除するための命令がTPM(150)に提供され得る。前に示したように、クリアーキーの保護部(210)は、ハードディスクドライブ(141)の記憶媒体から復元不可能に取り外され得ない。例えば、ハードディスクドライブ(141)が磁気記憶装置媒体から構成されている場合、クリアーキーの保護部(210)は、それがハードディスクドライブ(141)上のストレージに提供される他のデータによって実際に上書きされるまで、上記の磁気記憶装置媒体上に残り得る。従来の磁気記憶装置媒体ベースの記憶装置は、削除用にマーキングされたデータをランダムに上書し得るセキュアな削除機能性を実装し得るが一方、磁気記憶装置媒体の特質は、それが数回上書きされたとしても、以前にストアされた情報の復旧が可能であり得る。同様に、ハードディスクドライブ(141)がソリッドステートベースの記憶域媒体から構成されている場合、クリアーキーの保護部(210)は、それが削除用にマーキングされた後であっても上記のソリッドステートベースの記憶域媒体に残ったままであり得る。より具体的には、ソリッドステートベース記憶域媒体は、典型的に、別の任意のセグメントよりも多くの一定のセグメントへの書き込みを回避し得るウェアレベリング技法に関連して利用される。その結果、セグメント上にストアされたデータは、削除されることになったデータであっても、かなりの期間、アクセス可能状態のまま残り得る。
[0037]図2のシステム(200)内部において、クリアーキーの保護部(250)及びキー(260)は、削除された状態にあるがしかし、復旧可能な状態にあるクリアーキーの保護部(210)及び保護されたキー(220)を例示するように意味されている。しかしながら、図2から理解され得るように、TPMの不揮発性RAM(156)からキー(230)の復元不可能な取り外しは、ハードディスクドライブ(141)上に実装されているボリューム全体の暗号化のセキュリティ面を再確立し得る。より具体的には、キー(230)がクリアーキーの保護部(210)とともにストアされていた場合、削除後であってもクリアーキーの保護部(250)は、ハードディスクドライブ(141)の記憶媒体から復旧され得、ハードディスクドライブ(141)の暗号化部分(240)にストアされた情報にアクセスするためのキー(260)が取得され得、利用され得る。しかしながら、キー(230)は、削除を実行するように命令されたとき、その不揮発性RAM(156)の内部にストアされた情報のセキュアな削除を要求する仕様に従い得るTPM(150)内部にストアされているので、保護部(250)にアクセスし、キー(260)を取得するために必要とされるキー(230)は、もはや利用可能でもリトリーブ可能でもないので、ハードディスクドライブ(141)の記憶媒体からのクリアーキーの保護部(250)の復旧はキー(260)を生み出さない。その結果、暗号化部分(240)の内部にストアされた情報は、クリアーキーの保護部(210)のセキュアでない削除でも復元不可能でもない削除でも、保護されたままであり得る。
[0038]上記の説明及び図2に提供された例示は、暗号化部分(240)を復号化するために直接的に関与しているように示したキー(220)を保護する保護部を参照しているが一方、当業者は、上記の説明及び例示が、従来、ボリューム全体の暗号化機構のようなセキュリティ機構によって生成され、それと関連し使用されるキーの複数のレイヤのいずれかに等価的に適用可能であることを認めよう。かくして、例えば、保護されたキー(220)が暗号化部分(240)を直接的に復号化し得ることは必要でないが、しかし、その代わりに別のキーを復号化し得、その後、暗号化部分(240)を復号化し得るキーの中間レベルであり得る。
[0039]加えて上記の説明及び図2に提供された例示は特に、計算装置(100)のような計算装置の状態に対する変更の間、保護されていないか又はボリューム全体の暗号化機構に関連付けられた一時的に利用され得る「クリアーキーの保護部」のセキュアな削除を対象としているが一方、前述した原理は、記憶装置に関連付けられたセキュアな削除を保証し得ない記憶媒体上にストアされた保護された任意のデータのセキュアな削除に等価的に適用可能である。より具体的には、情報が保護された方法でストアされている別のいくつかの(従来及び本明細書において言及される「キー」)データが、その情報に対するアクセスを得るために利用され得る場合、詳細に前述したような上記の情報のセキュアかつ復元不可能な取り外しを提供するために、保護された情報が任意の記憶媒体上にストアされ得、キーがTPMの不揮発性RAM(156)にストアされ得る。上記の記憶媒体が関連付けられている記憶媒体及び記憶装置が、保護された情報のセキュアかつ復元不可能な取り外しを提供することも保証することもできない場合、詳しく前述したTPM(150)によって提供され得るキーのセキュアかつ復元不可能な削除が、上記の保護された情報がストアされている記憶媒体又は装置の能力に無関係に、事実上、保護された情報の復元不可能な取り外しをもたらし得る。
[0040]多くの場合、上記の媒体が関連付けられる記憶媒体及び記憶装置は、記憶媒体上にストアされている保護された情報のエイリアス名を付与し得るか、複写し得るか、複製し得るか、さもなければ増やし得るハードウェアベースの機構のために、復元不可能な除去の保証は不可能であって、保護された情報の1つの複製又は状況のセキュアな除去が、上記の状況又は複製すべてのセキュアな除去を保証することは不可能であり得る。このような場合、保護された情報は、記憶装置のハードウェア自身の一部として大幅に増やされ得、TPMの不揮発性RAM(156)における単独キーの保持は、保護された情報全域の単一性及び制御手段を提供し得る。加えて、要求しないけれども保護された情報が復元不可能に除去される必要がある場合、それは、詳しく前述したようにTPMの不揮発性RAM(156)からキーのセキュアかつ復元不可能な除去を介し達成され得る。
[0041]更に別の実施形態において、TPMの不揮発性RAM(156)内のキー(230)のようなキーのストアは、ハードディスクドライブ(141)のような記憶装置の物理的な盗難に対する保護、又は代替として保守の理由などによって合法的に取り外される記憶装置からの情報盗難に対する保護、の手段を提供するために利用され得る。図3に戻ると、計算装置から物理的にかつ通信的に分離され得るハードディスクドライブ(141)を有する計算装置(100)を含む本システム(300)が示されている。前述したようにキー(220)を保護するキー保護部(210)が、ハードディスクドライブ(141)上に生成され得、ストアされ得る。前述のようにハードディスクドライブ(141)の暗号化部分(240)に対するアクセスを復号化して提供するためのキー(220)は、直接的又は間接的どちらか一方で利用され得る。キー(230)をTPMの不揮発性RAM(156)にストアし、キー(230)へのポインターをキー保護部(210)に提供することによって、計算装置(100)、及びその上で実行するプロセスは、ハードディスクドライブ(141)の暗号化部分(240)にストアされた情報にアクセスしようとするとき、キー保護部(210)からTPMの不揮発性RAM(156)におけるキー(230)がストアされている場所へのポインターに従って、その後、TPM(150)から上記のキーを取得し得、それを利用してハードディスクドライブの暗号化部分に最終的にアクセスし得る。
[0042]加えて、一実施形態において、キー(230)又はより具体的には、キー(230)がストアされているTPMの不揮発性RAM(156)の特定のインデックスに対するアクセスは、TPM(150)によって自由に供与され得、PCR(155)の特定の値又は計算装置(100)の状態に関連付けられた情報のような別のものに限定される必要はない。その結果、計算装置(100)上で実行するプロセスは、計算装置又はそれによって実行されるプロセスのセキュリティ全体に重要であり得ない計算装置の状態面と無関係に、ハードディスクドライブ(141)の暗号化部分(240)内部にストアされた情報に自由にアクセスし得る。このような環境は、特に、限定された物理的環境のアクセスなど、ハードウェアベースのセキュリティを従来、提供され得、サーバー計算装置(100)の状態がセキュアではない方法で変更された可能性を最小化し得るがしかし、できるだけ多くの動作稼働時間を維持しようとする必要があるサーバー計算装置において有用であり得る。
[0043]しかしながら、上記の計算装置か又はより具体的には上記の計算装置のコンポーネントが盗まれた場合、TPMの不揮発性RAM(156)の前述した必要な情報ストレージが、盗まれたハードディスクドライブ(141)又は盗まれた別の記憶媒体などの暗号化部分(240)からの情報利用を防ぎ得る。代替として、ハードディスクドライブ(141)に上記のハードディスクドライブの交換を必要とし得る障害が発生した場合、ハードディスクドライブ(141)の暗号化部分(240)内部にストアされた情報が、一旦ハードディスクドライブにアクセス不可能になり得るか、又は別の任意の記憶媒体などが物理的かつ通信的に計算装置(100)から分離される。実際にはハードディスクドライブ(141)の暗号化部分(240)内部にストアされた情報は完全にアクセス不可能であり得、ハードディスクドライブが一旦、計算装置(100)から通信的に分離されると、それは、ハードディスクドライブ又はその上にストアされた情報の高価で時間を要する消去又はその他の破棄を必要としない様々なセキュリティ基準の条件を満足し得る。
[0044]図3のシステム(300)から理解され得るように、例えば、ハードディスクドライブ(141)が、許可されたメンテナンスの一部として又は盗難のどちらか一方によってサーバー計算装置(100)から物理的に取り外されるなど、ハードディスクドライブ(141)が、計算装置(100)から通信的に分離され、その後、異なる計算装置に通信的に接続された場合、上記の異なる計算装置上で実行するプロセスは、計算装置(100)のTPM(150)の不揮発性RAM(156)にストアされたキー(230)をアクセス不可能になる。上記のキー(230)に対するアクセスがないので、その後にハードディスクドライブ(141)が通信的に接続される対象の異なる計算装置上で実行するプロセスは、保護部(210)からキー(220)を取得できず、故に、ハードディスクドライブ(141)の暗号化部分(240)の内部にストアされた情報に意味のあるようなアクセスが不可能となる。不揮発性RAM(156)の内部にストアされた情報は、計算装置(100)の外部の計算装置上で実行するプロセスによって、電子的な通信機構か又はTPM(150)それ自身の物理的なアクセスどちらか一方を介し、TPM(150)から容易に取得され得ないので、TPMの不揮発性RAMのキー(230)のような必要な情報のストレージは、計算装置(100)の操作上の稼働時間に悪影響を与えずに、計算装置(100)から通信的に分離され得る記憶媒体上にストアされたデータに対し、盗難に対するセキュリティ、及び許可されたメンテナンスの一部として置換された記憶媒体のその次のアクセスに対するセキュリティ双方を含んでいるセキュリティ基準を提供し得る。
[0045]上記に特に列挙されていないが、当業者によって知られているTPM(150)は、TPMの不揮発性RAM(156)上など、その内部にストアされた情報の公開を従来、PCR(155)の1つ以上の値によって示されている計算装置(100)の特定の状態に限定し得る。したがって別の実施形態において、情報を保護するためのこのようなTPM(150)の門番機能性は、例えば、計算装置がハイバネーションのときか、さもなければ一時停止している状態のときなど、計算装置(100)が脆弱な状態の間、利用され得る。
[0046]図4に移ると、本システム(400)は、計算装置(100)がハイバネーション状態にある間にハイバネーションイメージ(410)が保護され得るための例示的な機構を示している。最初、計算装置(100)のハイバネーションを開始したとき、ハイバネーションイメージ(410)が生成され得る。図4の波線によって例示した当業者によって知られているハイバネーションイメージ(410)のようなハイバネーションイメージは、ハイバネーション前の計算装置の状態に関連付けられた情報を含み得る。例えば、ハイバネーションイメージ(410)は、ハイバネーション時、計算装置(100)のRAM(132)に存在したオペレーティングシステム(134)、プログラムモジュール(135)、及びプログラムデータ(136)の状態を含み得、ハイバネーション状態から実行をレジュームしたとき、計算装置(100)は、ハイバネーションイメージ(410)から情報をRAM(132)へロードし得、その結果、オペレーティングシステム及びプログラムモジュールは、以前のそれらの動作又は実行をレジューム可能になり得る。
[0047]ハイバネーションイメージ(410)が、実行状態にあるプロセス及びアプリケーションに関連付けられた情報を含み得るので、それは、セキュリティに関連するいくつかの動作が既に実行され得た後に限り利用可能であり得る情報を含み得る。例えば、オペレーティングシステム(134)又はプログラムモジュール(135)の状況の中には、計算装置(100)が信用された状態にあることを決定された後、RAM(132)の中にロードされ得るに過ぎないものもある。しかしながら、オペレーティングシステム(134)又はプログラムモジュール(135)のそれらの状況はここで、更なるどんな保護もなくRAM(132)に常駐し得る。例えば、その次のハイバネーションイメージに対するアクセスのように、上記の情報が、ハイバネーションイメージ(410)に対するアクセスの一部として集められてストアされている場合、計算装置(100)がハイバネーション状態にある間、上記の情報を不正なアクセスから保護するように意図されている通常のセキュリティ制限をせずに情報に対するアクセスを提供し得る。
[0048]したがって一実施形態において、ハイバネーションイメージ(410)の整合性及び計算装置(100)の状態を維持するために、ハイバネーションイメージは、暗号化され得、図4のシステム(400)で示したような暗号化されたハイバネーションイメージ(415)としてストアされ得る。図4のシステム(400)は、オペレーティングシステム(134)によって実行されているハイバネーションイメージ(410)の暗号化を例示しているが、当業者は、例えば、上記の暗号化が、プログラムモジュール(135)の一部として実行するプロセスを含んでいる別のプロセスによって等価的に実行され得ることを認めよう。ハイバネーションイメージ(410)を暗号化し、それを例えば、ハードディスクドライブ(141)のような記憶装置上に暗号化されたハイバネーションイメージ(415)としてストアすることに加えて、オペレーティングシステム(134)又はその他関連するプロセスは更に、暗号化されたハイバネーションイメージ(415)を開錠し得るキー(430)をTPMの不揮発性RAM(156)にストアし得るか、さもなければハイバネーションイメージ(410)に対するアクセスを提供し得る。
[0049]一実施形態において、キー(430)を求めるリクエストが実行されたとき、PCR(155)の1つ以上の値が、計算装置(100)がハイバネーションされたときの値と同一でない場合、TPMがキー(430)を公開することも、別の方法で提供することもないようにTPM(150)に命令することに関連するキー(430)が、TPMの不揮発性RAM(156)にストアされ得る。より詳細には、前に示したPCR(155)の1つ以上の値が、計算装置(100)の状態と固有に関連付けられ得る。その結果、計算装置(100)がハイバネーションされているとき、PCR(155)の1つ以上の値が、ハイバネーションのときの計算装置(100)の状態、及び計算装置がハイバネーション状態からレジュームされる時の計算装置のあるべき状態を反映し得る。故に、計算装置(100)がハイバネーションされたときから、その後にレジュームされるまでその状態が実質的に変更していないことを保証するために、PCR(155)の1つ以上の値が参照され得、前に示したようなハイバネーションイメージ(410)に対するアクセスを提供し得るキー(430)の公開は、計算装置がハイバネーションされたとき、PCR(155)の1つ以上の値と結び付けられ得る。
[0050]その後、計算装置(100)がハイバネーションからレジュームされるとき、当業者によって知られているオペレーティングシステム(134)のコンポーネントであり得るブートローダー(434)が、ハイバネーションイメージ(410)にアクセスし、それをRAM(132)の中にロードすることを試み得る。しかしながら、それを実行可能とする前に、ブートローダー(434)は、最初に、TPMの不揮発性RAM(156)からキー(430)を取得し得る。前述した方法で暗号化されたハイバネーションイメージ(415)は、例えば、TPMの不揮発性RAM(156)におけるキー(430)の場所に関する不揮発性インデックスに対する参照を含み得る。例えば、ブートローダー(434)がTPM(150)からキー(430)のリトリーブを試みるとき、上記の参照は、その後、ブートローダーによって利用され得る。
[0051]しかしながら、TPM(150)によるキー(430)の公開がPCR(155)の1つ以上の値と結び付けられ得るので、TPMは最初に、計算装置がハイバネーション状態からレジュームされ、キー(430)がリクエストされたときのPCR(155)の値と、キー(430)がTPMの不揮発性RAM(156)にストアされたときに指定されたPCRの値と、を比較し得る。計算装置(100)がハイバネーションされたときから計算装置の実質的な1つ以上の状態面が変化している場合、キー(430)の公開が結び付けられた対象のPCR(155)の1つ以上の値は、キー(430)がTPMの不揮発性RAM(156)にストアされた時のそれらの値と等価でなくて、TPM(150)はキーを提供しない。かくして、例えば、悪意があるか、さもなければ未知であるか又は信頼されない計算機実行可能命令又はその他のプロセスが、計算装置がハイバネーション状態の間、密かに挿入されているか、さもなければ計算装置(100)上の実行の準備がされている場合、上記の計算機実行可能命令又はプロセスの実行又は起動は、TCGイベントログ(490)に記録され、PCR(155)の値に反映される。より具体的には、上記のプロセス又は命令の密かな挿入は、キー(430)がハイバネーションの前にTPMの不揮発性RAM(156)にストアされたとき、キー(430)の公開が結び付けられた値と異なるPCR(155)の値をもたらし、その結果、例えば、ブートローダー(434)のようなリクエストプロセスに対するキー(430)の提供をTPM(150)に拒否させることをもたらす。
[0052]その結果、暗号化されたハイバネーションイメージ(415)は、復号化され得ず、計算装置(100)は、密かに挿入された新しい命令又はプロセスを用いた動作をハイバネーションからレジュームできない。当業者によって認識されるように、その代わりに計算装置(100)は、完全に再起動され得、それによって密かに挿入された任意の命令又はプロセスの影響を除去するか、さもなければ中性化し、その結果、計算装置(100)を保護すること、より具体的には、例えば、オペレーティングシステム(134)又はプログラムモジュール(135)によってロードされて利用されているその機密情報を保証すること、は妥協されていない。
[0053]前述した機構の動作が、更に図5及び図6の流れ図によって詳しく述べられている。図5に移ると、流れ図(500)は、例えば、更新プロセス中、記憶媒体上に一時的にストアされる必要があり得る機密情報のセキュアかつ復元不可能な削除を提供するように実行され得る例示的な一連のステップを示している。流れ図(500)に例示されたステップは、上記の記憶媒体が計算装置から通信的に分離される必要がある場合、上記の情報が分離不可能に計算装置に結び付けられる方法で情報をストアすることと、記憶媒体上にストアされた別の情報を保護するためにその情報を利用することと、にも少なくとも一部が適用可能である。
[0054]初めにステップ(510)において、例えば、計算装置のブートプロセスに作用し得るか、さもなければ計算装置の動作状態を実質的に変更し得る計算装置に対する更新又は別の変更が開始され得る。その後にステップ(515)において、例えば、ボリューム全体の暗号化機構に関連付けられたキーに対するクリアーキーの保護部が生成され得る。ステップ(520)において、ステップ(515)で生成されたクリアーキーの保護部にアクセスし得る「クリアーキー」が、TPMの不揮発性RAMにストアされ得る。ステップ(525)において、例えば、TPMの不揮発性RAMにおいてキーがストアされている場所に関連付けられた不揮発性インデックスなど、TPMの不揮発性RAMにストアされたキーに対するポインターが、クリアーキーの保護部とともにストアされ得るか、さもなければそれと関連付けられ得る。ステップ(530)において、更新の実行に関連付けられた1つ以上のステップ又は計算装置の状態に実質的に影響を与え得る別の変更が、実行され得る。またステップ(530)の一部として、計算装置がリブートされ得るか、もしくは再起動され得る。
[0055]その後にステップ(535)において、ステップ(515)で生成されたクリアーキーの保護部が、例えば、ボリューム全体の暗号化機構の一部として保護された情報など、保護された情報を復号化するか、さもなければアクセスする試みの一部として、アクセスされ得る。クリアーキーの保護部によって保護されているキーを復号化し得るか、さもなければアクセスし得るキーを取得するために、ステップ(540)において、ステップ(535)でアクセスされたクリアーキーの保護部から不揮発性インデックスなどのポインターが取得され得、利用され得る。キーがステップ(540)で首尾よく取得された場合、ステップ(535)で取得されたクリアーキーの保護部がアクセスされ得、ステップ(545)において、もたらされたキーが利用され得、ボリュームを開錠し得る。
[0056]前に示したようにステップ(530)で実行された更新又は別の変更は、例えば、ボリューム全体の暗号化機構に関連付けられたキーを計算装置の状態に結び付けられた従来の機構に影響を与え得る。その結果、ボリューム全体の暗号化サービスによって保護されたボリュームがステップ(545)で開錠された後、ステップ(550)において、暗号化されたボリュームにアクセスし得るキーに対する1つ以上の新しい保護部が任意に生成され得る。加えて、ステップ(555)において、ステップ(515)で生成されたクリアーキーの保護部は、それがストアされている記憶媒体から削除され得、ステップ(560)において、TPMは、TPMの不揮発性RAMからキーを削除するように命令され得る。詳細に前述したように、ステップ(555)で削除されていることを前提としたクリアーキーの保護部が、実際には復元不可能に除去されていなかったとしても、ステップ(560)のTPMの不揮発性RAMからキーを削除するTPMに対する命令は、TPMが従った仕様に従ってキーがセキュアかつ復元不可能な削除されることをもたらし得る。当業者によって認められるように(555)のクリアーキーの保護部の削除、及びステップ(560)のキーをTPMの不揮発性RAMから削除するTPMに対する命令は必ずしも図5の流れ図(500)の例示された順番で正確に生じる必要があるわけではなくて、その代わりにステップ(545)のボリュームの開錠の間か又は後に、いつでも生じ得る。その後、ステップ(565)において、関連するプロセスは終了し得る。
[0057]詳細に前述した図5の流れ図(500)に例示したステップは、別の記憶媒体上の情報の盗難又は別の通信的な分離からセキュアにするために、重要な情報の一部がTPMの不揮発性RAM内部にストアされている時など、すべてが実行される必要はない。例えば、ステップ(530)の計算システムへの更新又はその他の変更と、それに対応するステップ(550)の新しい保護部の生成と、その後の記憶媒体からのクリアーキーの保護部と、ステップ(555)及び(560)それぞれのTPMの不揮発性RAMからのキーの削除と、は特定の実施形態だけに対し適用可能であり得、記憶媒体の盗難又は計算装置からの別の通信的な分離の場合に記憶媒体上の情報を単に保護しようとするときに実行される必要はない。
[0058]図6に移ると、流れ図(600)は、ハイバネーションされた状態か、さもなければ一時停止された状態の間、計算装置を保護するときに実行され得る例示的な一連のステップを示している。流れ図(600)から理解され得るように、初めにステップ(610)において、ユーザー又は別のプロセスが、計算装置のハイバネーションか又は一時停止を開始し得る。その後にステップ(615)において、従来のハイバネーション機構に従って、例えば、計算装置のRAMから関連する情報を含むハイバネーションイメージが生成され得る。ステップ(620)において、このハイバネーションイメージが、計算装置がハイバネーション状態にある間か、さもなければ一時停止状態にある間のアクセス又は修正からそれを保護するために暗号化され得る。ステップ(625)において、暗号化されたハイバネーションイメージに関連付けられて、暗号化されたハイバネーションイメージを復号化するために利用され得るキーが、TPMの不揮発性RAMにストアされ得る。
[0059]ステップ(625)でTPMの不揮発性RAMにキーを提供するとき、前述したようにキーを求めるリクエストが実行されたときのTPMのPCRの1つ以上の値が、計算装置がハイバネーションされたときのステップ(625)の時点のものと、それらが同一でない場合、TPMは、リクエストプロセスにキーを公開しないように命令され得る。ハイバネーションイメージがステップ(620)で暗号化され、ステップ(625)でキーがTPMの不揮発性RAMに一旦、ストアされると、ステップ(630)において、計算装置は、ハイバネーションの要件をすべて満たし、ハイバネーション状態に入り得る。ステップ(630)に包含されるいつかその次の時点で、計算装置がアクティブな動作をレジュームするようにも命令され得る。例えば、上記の時間において、計算装置上で実行しているブートローダー又はハイバネーションマネージャなど関連するプロセスが、ハイバネーションの直前に実行していた文脈の実行に計算装置をリストアするために、TPMの不揮発性RAMにストアされているキーをTPMから取得することを求め得、そのキーを利用し、ステップ(620)で暗号化されたハイバネーションイメージを復号化してアクセスし得る。
[0060]したがって、ステップ(635)において、TPMは、指定されたキーの公開値に対して、PCRの1つ以上の現在の値をチェックし得る。ステップ(635)において、関連するPCRの値が指定されたキーの公開値と等価である場合、プロセスは、TPMによるキーをリクエストプロセスへ情報供給し得るステップ(640)に進み得る。ステップ(645)において、リクエストプロセスはその後、そのキーを利用し、ステップ(615)及び(620)で生成された暗号化されているハイバネーションイメージを開錠し、アクティブな計算状態を再確立し得る。その後、ステップ(660)において、関連するプロセスは終了し得る。
[0061]しかしながら、ステップ(635)において、関連するPCRの値が、指定されたキーの公開値と等価でない場合、プロセスは、ステップ(650)に進み得、その時点において、TPMはリクエストプロセスに対するキーの提供を拒絶し得る。このような場合、暗号化されたハイバネーションイメージは復号化され得ないので、計算装置は、アクティブなプロセスをレジュームできず、ステップ(655)において、完全な再起動を実行し得るか、さもなければそれ自身をシャットダウンし得、その後の時点において、いつかその次の時点でブートプロセスを実行し得る。かくして、計算装置の状態が実質的に変更された場合、例えば、アクティブなプロセスをレジュームしたとき、計算装置に対し悪意あるか、さもなければ未知の計算機実行可能命令又は別の変更が密かに挿入又は実行されるように設定されていたとき、計算装置がハイバネーション状態にある間、TPMは、ステップ(650)のようにキーを提供することを拒絶し得、ステップ(655)の完全な再起動又はリブート手順の実行が、計算装置がハイバネーション状態にある間に密かに実行された計算装置に対するいかなる変更も消去し得るか、さもなければ無効にし得る。その後、ステップ(660)において、関連するプロセスは終了し得る。
[0062]上記の記述から理解され得るように、TPMの記憶能力を利用することによって機密情報をセキュアにストアし、復元不可能に消去するための機構が提示されている。本明細書に記載した対象項目のあり得る多くの変形の観点から、我々の上記の発明の実施形態すべてが、以下の請求項及びそれと同等物の範囲内に収まり得るものとして、我々は権利主張している。
100 計算装置
120 中央演算処理装置(CPU)
121 システムバス
130 システムメモリー
131 読み出し専用メモリー(ROM)
132 ランダムアクセスメモリー(RAM)
133 基本入力/出力システム(BIOS)
134 オペレーティングシステム
135 プログラムモジュール
136 プログラムデータ
140 インターフェース
141 記憶媒体
144 オペレーティングシステム
145 プログラムモジュール
146 プログラムデータ
150 TPM
151 暗号化キー
155 プラットフォーム構成レジスター(PCR)
156 不揮発性RAM
170 ネットワークアダプター
171 一般的なネットワーク接続
180 その他のネットワーク
190 TCGイベントログ
200 例示的なシステム
201 計算装置
210 クリアーキーの保護部
220 暗号化キー
240 暗号化部分
300 システム例
400 システム例
410 ハイバネーションイメージ
415 ハイバネーションイメージ

Claims (11)

  1. 信頼済プラットフォーム・モジュール(TPM)の記憶媒体(156)を利用する方法であって、前記TPM(150)内部にある方法が、
    第1のデータセットを暗号化するステップと、
    前記暗号化された第1のデータセットを記憶媒体(141)上にストアするステップと、
    前記暗号化された第1のデータセットを復号化するために利用可能なキーを前記TPMの記憶媒体(156)上にストアするステップと、
    前記キーがストアされた前記TPMの記憶媒体(156)内部のインデックスを前記暗号化された第1のデータセットとともに前記記憶媒体(141)上にストアするステップと、
    前記TPMの記憶媒体(156)上に前記キーをストアするステップの後、前記TPM(150)から前記キーをリクエストするステップであって、前記リクエストが、前記キーがストアされている前記TPMの記憶媒体(156)内部の前記インデックスを指定しているものと、
    前記暗号化された第1のデータセットを復号化するために、前記リクエストに応答して前記TPM(150)から取得された前記キーを利用するステップと、
    前記TPMの記憶媒体(156)から前記キーを削除するように前記TPM(150)に命令するステップと、を含んでいて、
    前記キーを削除するように前記TPM(150)に前記命令するステップが、前記キーが前記TPMの記憶媒体(156)から復元不可能に削除されることをもたらし、それによって前記暗号化された第1のデータセットが前記記憶媒体(141)からリトリーブされたとしても、前記第1のデータセットを、前記暗号化された第1のデータセットから取得不可能にすることを特徴とする方法。
  2. 前記第1のデータセットが、前記記憶媒体に適用されるボリューム全体の暗号化に関連付けられたキーを含むことを特徴とする請求項1記載の方法。
  3. 前記TPMの記憶媒体上に前記キーを前記ストアするステップが、前記プラットフォーム構成レジスター(PCR)のどの値にも無関係な前記キーをリクエストするステップに応答して前記TPMの記憶媒体から前記キーを提供するように前記TPMに命令するステップを含む請求項2記載の方法。
  4. 前記TPMの記憶媒体上に前記キーをストアするステップの後に、前記キーを前記TPMから前記リクエストするステップが、計算装置の状態の変化後に生じ、前記第1のデータセットを暗号化するステップが、前記計算装置の前記状態の前記変化を予測して実行されていることを特徴とする請求項2記載の方法。
  5. 前記第1のデータセットが、ハイバネーションイメージを含むことを特徴とする請求項1記載の方法。
  6. 更に、前記TPMの1つ以上のPCRが、期待される値を含んでいる場合に限り、前記キーをリクエストするステップに応答して前記TPMの記憶媒体から前記キーを提供するように前記TPMに命令するステップを含む請求項5記載の方法。
  7. 前記ハイバネーションイメージが生成されたとき、前記1つ以上のPCRの前記期待される値が、前記PCRの値と等価であることを特徴とする請求項6記載の方法。
  8. 請求項1記載の方法を実行するための計算機実行可能命令を含む計算機可読媒体。
  9. 取り外し可能な記憶装置(141)が、同様に内部の記憶装置媒体(156)を含む信頼済プラットフォーム・モジュール(TPM)(150)を含む認証された計算装置(100)から通信的に分離されたとき、情報に対するアクセスを自動的に阻止することによって、取り外し可能記憶装置(141)上にデータとしてストアされた前記情報を保護する方法であって、
    前記取り外し可能な記憶装置(141)上にストアされた前記データを暗号化するステップと、
    前記暗号化されたデータを復号化するために利用可能な第1のキーを前記TPMの内部の記憶装置媒体(156)にストアするステップと、
    前記プラットフォーム構成レジスター(PCR)(155)のどの値にも無関係に、前記認証された計算装置(100)にローカルなプロセスからの前記第1のキーに対するリクエストに応答して、前記TPMの内部の記憶装置媒体(156)から前記第1のキーを提供するように前記TPM(150)に命令するステップと、を含む方法。
  10. 更に、前記取り外し可能な記憶装置の外部に保持されている情報とともに前記取り外し可能な記憶装置上にストアされている前記暗号化されたデータを復号化するために利用可能なキーすべてを保護するステップを含む請求項9記載の方法。
  11. 更に、前記暗号化されたデータを復号化するために利用可能でもある、前記第1のキーによって保護された第2のキーを前記取り外し可能な記憶装置上にストアするステップと、前記保護された第2のキーとともに前記第1のキーがストアされている前記TPMの記憶装置媒体内部のインデックスをストアするステップと、を含む請求項9記載の方法。
JP2012534208A 2009-10-13 2010-09-24 一時的な機密のセキュアストレージ方法 Active JP5643318B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/577,846 US8250379B2 (en) 2009-10-13 2009-10-13 Secure storage of temporary secrets
US12/577,846 2009-10-13
PCT/US2010/050275 WO2011046731A2 (en) 2009-10-13 2010-09-24 Secure storage of temporary secrets

Publications (3)

Publication Number Publication Date
JP2013507715A true JP2013507715A (ja) 2013-03-04
JP2013507715A5 JP2013507715A5 (ja) 2013-10-03
JP5643318B2 JP5643318B2 (ja) 2014-12-17

Family

ID=43855773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012534208A Active JP5643318B2 (ja) 2009-10-13 2010-09-24 一時的な機密のセキュアストレージ方法

Country Status (7)

Country Link
US (1) US8250379B2 (ja)
EP (1) EP2488987B1 (ja)
JP (1) JP5643318B2 (ja)
KR (1) KR101699998B1 (ja)
CN (1) CN102549594B (ja)
TW (1) TWI497338B (ja)
WO (1) WO2011046731A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014123191A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 制御システム、制御方法及び制御プログラム
WO2019087309A1 (ja) * 2017-10-31 2019-05-09 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250380B2 (en) * 2009-12-17 2012-08-21 Hitachi Global Storage Technologies Netherlands B.V. Implementing secure erase for solid state drives
US8943329B2 (en) * 2010-03-29 2015-01-27 Lenovo (Singapore) Pte. Ltd. Method and apparatus for sharing an integrity security module in a dual-environment computing device
US8555083B1 (en) * 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
US8375221B1 (en) 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
TWI546695B (zh) * 2011-12-15 2016-08-21 萬國商業機器公司 刪除儲存系統中之內容
EP2834768B1 (en) * 2012-04-06 2018-05-09 Security First Corp. Systems and methods for securing and restoring virtual machines
JP5961059B2 (ja) * 2012-07-18 2016-08-02 キヤノン株式会社 情報処理装置およびその起動方法
JP2014096133A (ja) * 2012-10-10 2014-05-22 Ricoh Co Ltd 伝送端末、伝送システム、プログラム
JP6095330B2 (ja) * 2012-11-13 2017-03-15 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
EP2987107B1 (en) * 2013-04-15 2019-03-27 Amazon Technologies, Inc. Host recovery using a secure store
US10389709B2 (en) * 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
US9690943B2 (en) * 2014-06-04 2017-06-27 Dell Products L.P. BIOS secure data management system
CN104618096B (zh) * 2014-12-30 2018-10-30 华为技术有限公司 保护密钥授权数据的方法、设备和tpm密钥管理中心
US9565169B2 (en) * 2015-03-30 2017-02-07 Microsoft Technology Licensing, Llc Device theft protection associating a device identifier and a user identifier
CN105847011A (zh) * 2016-03-21 2016-08-10 华为技术有限公司 一种密钥加载方法及设备
CN106295416B (zh) * 2016-08-19 2021-07-16 联想(北京)有限公司 一种唤醒控制方法及电子设备
US11431752B2 (en) * 2018-06-22 2022-08-30 Microsoft Technology Licensing, Llc Ex post facto platform configuration attestation
US11652626B2 (en) * 2020-02-18 2023-05-16 International Business Machines Corporation Safeguarding cryptographic keys from modification or deletion
CN115151908A (zh) * 2020-02-21 2022-10-04 惠普发展公司, 有限责任合伙企业 用于数据的加密和解密的计算设备
CA3196276A1 (en) * 2020-09-22 2022-03-31 Keyavi Data Corp. Encrypted file control
TWI783410B (zh) * 2021-03-16 2022-11-11 瑞昱半導體股份有限公司 電子裝置以及其休眠恢復方法
US11960625B2 (en) * 2021-05-06 2024-04-16 Jpmorgan Chase Bank, N.A. Systems and methods for protecting sensitive data in user online activities
US11805108B2 (en) * 2021-05-10 2023-10-31 Vmware, Inc. Secure volume encryption suspension for managed client device updates

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197303A (ja) * 2005-01-14 2006-07-27 Matsushita Electric Ind Co Ltd 鍵記録媒体及び再生装置
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2007102450A (ja) * 2005-10-04 2007-04-19 Matsushita Electric Ind Co Ltd コンテンツ記録媒体
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
JP2008171487A (ja) * 2007-01-10 2008-07-24 Ricoh Co Ltd データ入力装置、データ出力装置及びデータ処理装置
JP2009070408A (ja) * 2002-03-13 2009-04-02 Panasonic Corp 情報処理装置
JP2009089390A (ja) * 2007-09-27 2009-04-23 Intel Corp 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292899B1 (en) * 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
DE60135681D1 (de) * 2000-06-21 2008-10-16 Sony Corp Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur
EP1273996B1 (en) 2001-07-06 2008-08-06 Texas Instruments Incorporated Secure bootloader for securing digital devices
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
JP4635009B2 (ja) * 2003-05-21 2011-02-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
US7444670B2 (en) * 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
JP2008035449A (ja) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
US7711960B2 (en) * 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
US8091137B2 (en) * 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
US8385551B2 (en) * 2006-12-22 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Highly available cryptographic key storage (HACKS)
GB0701518D0 (en) 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
JP4933946B2 (ja) * 2007-04-18 2012-05-16 株式会社日立製作所 外部記憶装置及び情報漏洩防止方法
US9158920B2 (en) * 2007-06-28 2015-10-13 Intel Corporation System and method for out-of-band assisted biometric secure boot
CN101369254A (zh) * 2007-08-15 2009-02-18 联想(北京)有限公司 数据保护方法和设备
CN101441601B (zh) * 2007-11-22 2011-03-16 中国长城计算机深圳股份有限公司 一种硬盘ata指令的加密传输的方法及系统
US20100023782A1 (en) * 2007-12-21 2010-01-28 Intel Corporation Cryptographic key-to-policy association and enforcement for secure key-management and policy execution
US7971081B2 (en) * 2007-12-28 2011-06-28 Intel Corporation System and method for fast platform hibernate and resume
CN101470789A (zh) * 2007-12-28 2009-07-01 中国长城计算机深圳股份有限公司 一种计算机的加解密方法及装置
US20090319772A1 (en) * 2008-04-25 2009-12-24 Netapp, Inc. In-line content based security for data at rest in a network storage system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070408A (ja) * 2002-03-13 2009-04-02 Panasonic Corp 情報処理装置
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2006197303A (ja) * 2005-01-14 2006-07-27 Matsushita Electric Ind Co Ltd 鍵記録媒体及び再生装置
JP2007102450A (ja) * 2005-10-04 2007-04-19 Matsushita Electric Ind Co Ltd コンテンツ記録媒体
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
JP2008171487A (ja) * 2007-01-10 2008-07-24 Ricoh Co Ltd データ入力装置、データ出力装置及びデータ処理装置
JP2009089390A (ja) * 2007-09-27 2009-04-23 Intel Corp 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014123191A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 制御システム、制御方法及び制御プログラム
WO2019087309A1 (ja) * 2017-10-31 2019-05-09 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
GB2581652A (en) * 2017-10-31 2020-08-26 Mitsubishi Heavy Ind Mach Systems Ltd Information processing device, method for controlling information processing device, and program
JPWO2019087309A1 (ja) * 2017-10-31 2020-11-19 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP7042837B2 (ja) 2017-10-31 2022-03-28 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US11288374B2 (en) 2017-10-31 2022-03-29 Mitsubishi Heavy Industries Machinery Systems. Ltd. Information processing device, method for controlling information processing device, and program
GB2581652B (en) * 2017-10-31 2022-08-24 Mitsubishi Heavy Ind Mach Systems Ltd Information processing device, method for controlling information processing device, and program

Also Published As

Publication number Publication date
US8250379B2 (en) 2012-08-21
EP2488987A2 (en) 2012-08-22
WO2011046731A3 (en) 2011-07-14
TWI497338B (zh) 2015-08-21
US20110087896A1 (en) 2011-04-14
KR101699998B1 (ko) 2017-01-25
KR20120087128A (ko) 2012-08-06
EP2488987B1 (en) 2020-11-18
CN102549594B (zh) 2015-04-08
TW201137663A (en) 2011-11-01
EP2488987A4 (en) 2014-06-18
WO2011046731A2 (en) 2011-04-21
CN102549594A (zh) 2012-07-04
JP5643318B2 (ja) 2014-12-17

Similar Documents

Publication Publication Date Title
JP5643318B2 (ja) 一時的な機密のセキュアストレージ方法
US8375437B2 (en) Hardware supported virtualized cryptographic service
KR100809977B1 (ko) 집적 시스템 내에서의 보안 운영의 활성화 방법, 보안 운영의 초기화 방법, 암호화된 데이터의 변환 방법 및 집적 시스템 기능의 복원 방법
JP5837208B2 (ja) 記憶装置のロック解除
JP4837985B2 (ja) 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
US8341430B2 (en) External encryption and recovery management with hardware encrypted storage devices
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US20170076096A1 (en) Apparatus and Method for Preventing Access by Malware to Locally Backed Up Data
JP2016025616A (ja) ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
KR20160138450A (ko) 스토리지 디바이스에 대한 신속한 데이터 보호
EP1365306A2 (en) Data protection system
JP2009153099A (ja) 暗号化記憶装置内での鍵復元
WO2007091492A1 (ja) セキュア処理装置、方法、プログラム
WO2022127464A1 (en) Crypto-erasure of data stored in key per io-enabled device via internal action
RU2580014C2 (ru) Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе
CN114342314A (zh) 经由内部和/或外部动作的密码擦除
CN113177217A (zh) 拷贝文件的方法及其系统
JP2007179090A (ja) 情報処理装置、ファイル保護方法、及びプログラム
KR102282039B1 (ko) Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
Altuwaijri et al. Computer and Information Sciences
JP2013519124A (ja) 物理的に分離可能なキーストレージデバイスを伴うハードウェア暗号化記憶装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130813

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140701

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141030

R150 Certificate of patent or registration of utility model

Ref document number: 5643318

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250