JP2013538404A - 起動プロセスの際の対話型コンポーネントの使用の認証 - Google Patents

起動プロセスの際の対話型コンポーネントの使用の認証 Download PDF

Info

Publication number
JP2013538404A
JP2013538404A JP2013528589A JP2013528589A JP2013538404A JP 2013538404 A JP2013538404 A JP 2013538404A JP 2013528589 A JP2013528589 A JP 2013528589A JP 2013528589 A JP2013528589 A JP 2013528589A JP 2013538404 A JP2013538404 A JP 2013538404A
Authority
JP
Japan
Prior art keywords
input
interactive
trusted
response
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013528589A
Other languages
English (en)
Other versions
JP5745061B2 (ja
Inventor
ウォーカー、ジェームズ、ウィリアム
マッキントッシュ、デービッド、ナイジェル
イムティアズ、イムラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013538404A publication Critical patent/JP2013538404A/ja
Application granted granted Critical
Publication of JP5745061B2 publication Critical patent/JP5745061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 起動プロセスの際に対話型コンポーネントの使用を認証するための方法及び装置を提供する。
【解決手段】 対話型コンポーネントの使用を判断することに応答して、関連した対話型入力を読み取るステップと、入力を信頼すべきかどうかを判断するステップと、入力を信頼すべきであると判断することに応答して、入力を処理して信頼できる暗号値を作成するステップとを含み、後続の対話型入力を読み取ることに応答して、後続の対話型入力を信頼できる暗号値の1つ又は複数と照合して、後続の対話型入力が信頼できるかどうかを判断するステップをさらに含む、起動プロセスの際に対話型コンポーネントの使用を認証するための方法が提供される。
【選択図】 図4

Description

本発明は、起動(boot)プロセスの際に対話型コンポーネントの使用を認証するための方法に関する。
信頼できる起動(trusted boot)とは、コンピューティング・システムを起動し、コンピューティング・システムにおいて信用の連鎖(chain of trust)を確立するためのプロセスである。例えば、図1の環境(100)を参照すると、システム管理者がサーバ(管理されるシステム(120))を受け取り、続いてシステム・ソフトウェアのインストールを行う。管理されるシステム(120)は、例えばTPM(Trusted Platform Module)などのセキュア・デバイス(125)を含む。ひとたびシステム(120)が構成されて起動すると、管理されるシステム(120)の各コンポーネント(ハードウェア及び/又はソフトウェア)は、別のコンポーネントを暗号計測し(cryptographically measure)、計測値をTPM(125)のPlatform Configuration Register(PCR)内に直接書き込まず、extendと呼ばれる特殊な命令でレジスタに書き込むことができる。各コンポーネントはまた、イベント・ログにアクセスして、コンポーネントの計測と関連したデータを、イベント・ログと関連したエントリに書き込むように動作可能である。
管理者は、構成を信頼し、これらの初期計測を信頼できるものと受け取る。インストール/構成の後、計測が記録される前に、システムが誰にも侵害されていないと仮定する。
計測は、各々の管理されるシステムのコンポーネントについての期待される認証値を格納するデータベース(115)を有する管理システム(105)によって遠隔認証することができる。この値は、典型的には、値が何を意味するかを記述する何らかのメタデータと共に格納される。管理システム(105)は、例えば計測を値と比較するためのTPMエミュレータ(110)を含む。遠隔認証プロセス自体は、管理システム又は管理されるシステムのいずれかによって開始することができる。
管理されるシステム(120)に対する変更は、後続の信頼できる起動プロセス及び遠隔認証プロセスによって検出することができる。
上記のプロセスは、例えば、非特許文献1の第4節及び非特許文献2の第2節章において説明される。
上述の信頼できる起動プロセス及び遠隔認証プロセスは、起動プロセスが明確に定められている場合には、例えば簡単な非対話型起動プロセスを有するゲーム・コンソールにおいてうまく機能する。より高度なコンピューティング・システム、例えばPOWER(POWERは、インターナショナル・ビジネス・マシーンズ・コーポレーションの登録商標である)サーバなどにおいては、対話型コンポーネントを随意的に含ませることにより、低レベル・ファームウェアが対話型コンポーネントに方向転換される(divert)場合があるため、起動プロセスが複雑になることがある。多くのサーバ・システムにおいて、対話型コンポーネントは、典型的には、OF(Open Firmware)プロンプトを含み、Intel(Intel、Intelロゴ、Intel Inside、Intel Insideロゴ、Intel Centrino、Intel Centrinoロゴ、Celeron、Intel Xeon、Intel SpeedStep、Itanium、及びPentiumは、米国及び他の国におけるIntel Corporation又はその子会社の商標又は登録商標である)システムにおいて、対話型コンポーネントは、典型的には、EFI(Extensible Firmware Interface)プロンプトを含む。対話型コンポーネントは物理的システムに特有のものではなく、仮想マシンも対話型コンポーネントを有することができる。
例えば、システムのユーザは、起動時に例えばファンクション・キーを押すことによって、対話型コンポーネントに入力するための選択肢を有することができる。対話型コンポーネントは、典型的には、コマンド・プロンプト又はメニューとして提示され、次の計測される起動コンポーネントに制御が移される前に、ユーザが設定を変更し、コードを実行するのを可能にすることができる。対話型コンポーネントの使用は、例えば、管理者が対話型コンポーネントを使用し、例えばシステムの構成及び診断を行うために所定のコマンドを実行する、実行されるコードを入力するといったタスクを実行できるといった、正当な管理のためのものであり得る。従って、対話型コンポーネントの使用を信頼できないと考えるべきであるという一般的な判断は、実際にはうまくいかない。しかしながら、対話型コンポーネントの使用は、悪意のある攻撃を受けやすく、例えば、典型的には、メモリを対話型コンポーネントから読み出し、これに書き込むことが可能であり、ファームウェアが常駐するメモリを書き換えることさえ可能である。
信頼できる起動プロセスをセキュリティ保護することは、特定の環境、例えば銀行業務アプリケーションなどのアプリケーション(及び、関連した仮想マシン)がクラウド内の共有リソースに移動されることがあるクラウド・コンピューティング環境において、特に重要であることに留意されたい。信頼できる起動プロセスは、仮想マシンにより使用されるのに加えて、共有リソースに適用することができる。
「Trusted Computing Group(TCG) Specification Architecture Overview」、Specification、Revision 1.4;2007年8月2日 「TCG Infrastructure Working group Architecture Part II―Integrity Management」、Specification Version 1.0、Revision1.0、2006年11月17日
起動プロセスの際に対話型コンポーネントの使用を認証するための方法及び装置を提供する。
信頼できる起動プロセスは、変更が仮にあったとしても稀である所与のシステム、及び、各コンポーネントが厳密な実行経路をたどり、コンポーネント(例えば、オペレーティング・システム)に対するいかなる変更も、コンポーネントの所有者からの変更されたコンポーネントの信頼できる計測値(例えば、オペレーティング・システムへの更新を生成する企業が、その更新と関連した1つ又は複数の信用できる値も提供する)が付随する所与のシステムにおいて、うまく機能することに留意されたい。これにより、種々のコンポーネント(従って、例えばシステム全体)についての信頼できる計測値のデータベースを前もって生成することが可能になる。従って、管理されるシステムのいずれのコンポーネントも、信頼できる計測値と関連した既存のエントリに一致しなければならず、そうでない場合には、コンポーネントは暗黙的に信頼できない。
好ましい実施形態は、信頼できる起動プロセスの際の対話型コンポーネントの使用を検出し、対話型コンポーネントの使用の際に実行された動作が信頼できるかどうかの判断を可能にする解決策を開示する。
好ましい実施形態は、不変の起動コンポーネントを用いた場合でさえ、悪意のあるユーザがシステムを危険にさらすのを可能にし得る対話型コンポーネント(コマンド・プロンプトなど)が存在するという事実に対処するものである。好ましい実施形態は、管理システムによって特別に扱われる割り当てられたPCRを用いて、対話型コンポーネントの使用の際のユーザの動作を記録するための機構を提供する。実際上、割り当てられたPCRは他のPCRよりも揮発性が高いと考えられ、多数の信頼できる値のいずれを担うこともできる。有利なことに、たとえコンポーネントと関連した計測値が信頼できる値に一致しなくても、その計測値と関連した入力を、新しい信頼できる入力と関連付け、それを将来の参照のために受け入れて記録することができる。
第1の態様によると、対話型コンポーネントの使用の判断に応答して、関連した対話型入力を読み取るステップと、入力を信頼すべきかどうかを判断するステップと、入力を信頼すべきであるとの判断に応答して、入力を処理して信頼できる暗号値を作成するステップとを含み、後続の対話型入力を読み取ることに応答して、後続の対話型入力を信頼できる暗号値の1つ又は複数と照合して、後続の対話型入力が信頼できるかどうかを判断するステップをさらに含む、起動プロセスの際に対話型コンポーネントの使用を認証するための方法が提供される。
第2の態様によると、対話型コンポーネントの使用の判断に応答して、関連した対話型入力を読み取るための手段と、入力を信頼すべきかどうかを判断するための手段と、入力を信頼すべきであるとの判断に応答して、入力を処理して信頼できる暗号値を作成するための手段とを含み、後続の対話型入力を読み取ることに応答して、後続の対話型入力を、信頼できる暗号値の1つ又は複数と照合して、後続の対話型入力が信頼できるかどうかを判断するための手段をさらに含む、起動プロセスの際に対話型コンポーネントの使用を認証するための装置が提供される。
第3の態様によると、コンピュータ・システムにロードされてそこで実行されたときに、コンピュータ・システムに、上記方法の全てのステップを実行させる、コンピュータ可読媒体上に格納されたプログラム・コードを含むコンピュータ・プログラムが提供される。
ここで本発明を、以下の図面に示されるような本発明の好ましい実施形態を参照して、単なる例として説明する。
信頼できる起動プロセス及び遠隔認証プロセスを実行するための既知のシステムを示すブロック図である。 既知の管理されるシステムのコンポーネントを示すブロック図である。 信頼できる起動プロセス及び遠隔認証プロセスを実行するための既知のシステムのより詳細な図を示すブロック図である。 既知の遠隔認証プロセスに関与する動作ステップを示すフローチャートである。 好ましい実施形態による、信頼できる起動プロセスに関与する動作ステップを示すフローチャートである。 好ましい実施形態による、遠隔認証プロセスに関与する動作ステップを示すフローチャートである。
ここで既知の信頼できる起動プロセス及び遠隔認証プロセスをさらに詳細に説明する。
図2を参照すると、管理されるシステム(200)がさらに詳細に示される。信頼できる起動プロセスの際、管理されるシステム(200)の各コンポーネントは、別の起動コンポーネントを暗号計測する(例えば、セキュア・ハッシュ・アルゴリズム(Secure Hash Algorithm、SHAを用いて、ソフトウェア・ファイル、モデル、メイク(make)、コンポーネントのシリアル番号などの情報のハッシュを作成し、計測値を作成する)。
一例として、例えばBIOSなどのCore Root of Trust for Measurement(CRTM)コンポーネント(220)は、起動の際に制御を与えられる最初のコード片であり、これは不変のものであるので暗黙的に信頼できるはずである。CRTM(220)は、起動プロセスにおける次のコンポーネント(例えば、ファームウェア(215))を暗号計測し、続いて、ファームウェア(215)は、起動プロセスにおける次のコンポーネント(例えば、オペレーティング・システム(210))を計測し、続いて、オペレーティング・システム(210)は、任意のユーザ空間プログラム(205)を、そのユーザ空間プログラム(205)に制御が移される前に計測する。
各コンポーネントは、計測されるコンポーネントに制御が移される前に、計測値をTPM(225)のPlatform Configuration Register(PCR)(230)内に直接書き込まず、特殊なextend命令によりレジスタへの書込み操作を行う(以下、extend操作と呼ぶ)。このextend操作は、PCRの値と計測値の暗号の組み合わせを含む。
各コンポーネントはまた、イベント・ログ(235)にアクセスして、コンポーネントの計測(例えば、コンポーネント識別子及びイベントなどのメタデータ、並びに関連した計測値)と関連したデータを、イベント・ログ(235)と関連したエントリ内に書き込むようにも動作可能である。
CRTM(220)は、典型的には、イベント・ログ(235)にアクセスできない制限された環境において実行されることに留意されたい。また、ユーザ空間プログラム(205)は、TPM(225)及びイベント・ログ(235)を用いるように動作可能であるが、ユーザ空間プログラム(205)は他のソフトウェア・コンポーネント自体をロードしない傾向があるため、ユーザ空間プログラム(205)がそれを行うかどうかは任意であることにも留意されたい。
対話型コンポーネント(コマンド・プロンプト又はメニュー等)(217)が利用可能である場合、制御は、オペレーティング・システム(210)に移されるまで、無期限にファームウェア(215)に留まるであろうことに留意されたい。
ひとたび管理されるシステム(200)が実行されると、例えば本明細書で説明されるようなDAA(Direct Anonymous Attestation、直接匿名認証)などの遠隔認証手続を用いて、遠隔システム(305)による検査のために、「信頼の連鎖」と関連したデータを抽出することができる。
図3のシステム(300)を参照すると、管理されるシステム(200)並びに関連したTPM(255)、PCR(230)、及び1つ又は複数の計測値及び関連したメタデータを含むイベント・ログ(235)が示される。認証プロセスは、典型的には、管理されるシステム(200)が、計測されるコンポーネントについての現在のPCR値(230)(即ち、extend操作の結果として得られる)を、イベント・ログ(235)と一緒に管理システム(305)に送ることを含む。
ここで、管理システム(305)上で実行される認証プロセスの簡単化された例を、図4を参照しながら説明する。
ステップ400において、イベント・ログ(235)と一緒に受け取った現在のPCR値(230)が取得される。ステップ405において、管理されるシステム(200)のコンポーネントと関連した期待される認証値が、データベース(325)から取得される。ステップ410において、管理されるシステム(305)のエミュレータ(310)が、受け取った現在のPCR値(230)を期待される認証値と比較する。管理システム(305)の多数の他のコンポーネントが比較論理を実行できることを理解すべきである。
各PCR値について一致が発生した場合には、管理されるシステム(200)は信頼できるものとみなされ(ステップ415)、それ以上の作業は行われない。
各PCR値について一致が発生しない場合には、管理システム(305)はイベント・ログ(235)を構文解析し(ステップ420)、各エントリを順に検査して、当該計測されるコンポーネントと関連したエントリ内に含まれる計測値が有効であるかどうかを判断する。
各イベント・ログ(235)エントリが有効であると思われる場合には(ステップ425に対する肯定的な結果)、管理されるシステム(200)は信頼できるものとみなされ(ステップ415)、それ以上の作業は行われない。
イベント・ログ・エントリが有効でないと思われる場合には(ステップ425に対する否定的な結果)、管理されるシステム(200)は信頼できるものとみなされない(ステップ430)−「システムを信頼できない」の終了状態に移る前に、セキュリティ警告が発せられることが好ましい。
ここで、上記のプロセスの例示的な実施を説明する。
典型的には、管理されるシステム(200)のコンポーネントの製造者は、コンポーネントと関連した計測値の(大きな)リスト(例えば、参照マニフェスト)を提供する−これらの計測値は「信頼できる」ものととらえることができる。さらに、典型的には、信頼できる起動プロセスは非常に決定論的であり、イベント・ログ(235)内に現れる関連したイベントは厳密なパターンに従う。CRTM(220)がファームウェア(215)を計測し、次いでオペレーティング・システム(210)を計測する例においては、イベント・ログ(235)は、典型的には、2つのイベント、即ち「ファームウェア計測済み」及び「オペレーティング・システム計測済み」を含む。ファームウェア(215)及び/又はオペレーティング・システム(210)が変更された(例えば、更新された)場合であっても、将来の起動プロセスの際、同じ2つのイベントは同じ順序で行われ、関連した計測値だけが異なる。
一例において、各計測値が同じPCRと関連付けられる。この例において、管理システム(305)は、管理されるシステム(200)が前回起動したときに、管理されるシステム(200)が例えばM1の計測値を伴うバージョンXを有するファームウェア、及び、例えばM2の計測値を伴うバージョンYを有するオペレーティング・システムを用いていたことを示す記録を保持し、ここでM1及びM2は、それぞれファームウェア起動コンポーネント及びオペレーティング・システム起動コンポーネントのSHAダイジェストである。計測値、即ち「ファームウェア計測済み:SHA(M1)」及び「オペレーティング・システム計測済み:SHA(M2)」を伴った2つのイベントがPCRにextend操作されると、現在のPCR値「Z」が与えられる。現在のPCR値「Z」は、ファームウェア(215)及びオペレーティング・システム(210)についての期待される認証値として、管理システム(305)のデータベース(325)内に記録される。
後続の認証プロセスの際、管理システム(305)は、イベント・ログ(235)を伴った受け取った現在のPCR値(230)を取得し(ステップ400)、データベース(325)から期待される認証値を取得する(ステップ405)。
ステップ410において、エミュレータ(310)は、受け取った現在のPCR値を期待される認証値と比較する−一致が発生した場合には、管理されるシステム(200)は、予想されるファームウェア(215)及びオペレーティング・システム(210)を用いていると判断される(ステップ415)。
一致が発生しない(即ち、受け取った現在のPCR値が「Z」ではない)場合には、管理システム(305)は、イベント・ログ(235)を構文解析して(ステップ420)、関連したエントリを見つけ出す。管理システム(305)は、第1のイベント及び計測値、即ち「ファームウェア計測済み:SHA(M1)」をファームウェアの特定の製造者により提供された信頼できる値のリストと比較し、第2のイベント及び計測値、即ち「オペレーティング・システム計測済み:SHA(M2)」をオペレーティング・システムの特定の製造者により提供された信頼できる値のリストと比較する。
いずれかのコンポーネントが、製造作者が「信頼できる」として列挙していない計測値を有する場合には、管理されるシステム(200)が危険にさらされると仮定される(ステップ430)。
両方のコンポーネントが、製造者が「信頼できる」として列挙した計測値を有する場合には、管理されるシステム(200)は信頼できるものと仮定され(ステップ415)、その計測値を、管理されるシステム(200)の次回の認証プロセスの際に用いられる新しい期待される認証値と関連付けることができる。
ここで、対話型コンポーネントをサポートするための、好ましい実施形態の信頼できる起動プロセス及び遠隔認証プロセスを、図5及び図6を参照しながら説明する。
PCR(例えば、「7」)が、対話型コンポーネントに対するユーザ入力(例えば、キーストローク)と関連した計測値を受け取るように予約されることが好ましい。いずれの他の値も対話型コンポーネントが使用されたことを示すとき、このPCR(7)は、典型的には、初期「電源オン」状態(例えば、ゼロ)を有すると考えられる。
ここで、対話型コンポーネントが使用される際に入力と関連した値を捕捉する方法を、図5を参照しながら説明する。
ステップ500において、例えば、ファームウェア(215)が、CRTM(220)から制御を受け取る。起動プロセスが対話型コンポーネントに方向転換されない場合(ステップ505に対する否定的な結果)、ファームウェア(215)は、信頼できる起動プロセスにおける次のコンポーネント(例えば、オペレーティング・システム(210))を計測する(ステップ510)。計測値がファームウェア(215)によってPCR内にextend操作され、関連したメタデータがファームウェア(215)によってイベント・ログ(235)に付加され(ステップ515)、制御がオペレーティング・システム(210)に移される(ステップ520)。
信頼できる起動プロセスが対話型コンポーネントに方向転換される場合(ステップ505に対する肯定的な結果)、ステップ525において、ファームウェア(215)は、ユーザが行った入力(例えば、キーストローク、メニュー選択、コマンド)を読み取る。ファームウェア(215)は、各々の入力をハッシュし(例えば、個々の文字をハッシュし又は各々の離散シーケンスをハッシュし)(ステップ530)、入力と関連したメタデータ(例えば、入力の識別子、入力の型式)を作成する(ステップ530)。ファームウェア(215)によってハッシュ値がPCR(7)にextend操作され(ステップ535)、ファームウェア(215)によってメタデータがイベント・ログ(235)に付加される(ステップ535)。
ステップ540において、入力(例えば、特定のキーストローク)が実行され、続いて、いずれかのさらなる入力が行われたかどうかの判断がなされる(ステップ545)。さらなる入力が行われた場合には、プロセスはステップ525に進む。さらなる入力が行われなかった場合には、プロセスはステップ510に進み、これによりファームウェア(215)がオペレーティング・システム(210)を計測する。
有利なことに、入力された入力と関連した固有のハッシュ値を提供するようにPCR(7)にextend操作することができ、さらに、関連したメタデータをイベント・ログ(235)内に格納することができる−入力及び関連したハッシュ値の例が下記の表1に示される。
Figure 2013538404
本発明のシステムを使用する前に、どの入力を「信頼できる」とみなすべきかについての判断がなされることが好ましい。例えば、管理者は、特定の入力(従って、特定のハッシュ値)を信頼できるものとして受け入れるかどうかを(例えば、他の信頼できるシステムからの既知の入力と関連したメタデータを用いることによって)判断する。管理者は、入力と関連した信頼できるハッシュ値のリストを他の管理システムに配布できることが好ましい。
他の実施において、対話型コンポーネントを提供するファームウェア(215)が、イベント・ログ(235)を用いるように動作可能でないことがあり、その場合には、入力と関連したイベントをイベント・ログ(235)内に格納できないことに留意されたい。従って、例えば、管理システム(305)は、管理されるシステム(200)上で入力された入力を判断することができない。
この場合、管理者は、起動プロセスとは非同期的に、(例えば、バッチにおいて)手作業で入力を取得することが好ましい。或いは、管理者は、管理されるシステム(200)のユーザに連絡して、起動プロセスの際にユーザが使用しようとする入力を要求することができる。管理者は、(例えば、他の信頼できるシステムからの既知の入力と関連したメタデータを用いることによって)特定の入力を信頼できるものとして受け入れるかどうかを判断し、管理システム(305)のエミュレータ(310)を用いて、入力についての信頼できるハッシュ値を計算する。
ここで、好ましい実施形態の遠隔認証プロセスを、図6を参照しながら説明する。
ステップ600において、イベント・ログ(235)を伴った現在のPCR値(230)が取得される。ステップ605において、期待される認証値が、データベース(325)から取得される。ステップ610において、管理システム(305)のエミュレータ(310)が、受け取った現在のPCR値(230)を期待される認証値と比較する。
各PCR値について一致が発生した場合には、管理されるシステム(200)は信頼できるものとみなされ(ステップ630)、それ以上の作業は行われない。
各PCR値について一致が発生しない場合には、ステップ615において、チェックを行い、PCR(7)の値が非ゼロであるかどうかを判断する。
PCR(7)の値が非ゼロではない(対話型コンポーネントの不使用を示す)場合には、管理システム(305)は、各エントリを順に(参照マニフェストを参照しながら)検査することによって、イベント・ログ(235)を構文解析して(ステップ620)、当該計測されるコンポーネントが有効であるかどうかを判断する(図4を参照して実施が上述される)。
各イベント・ログ・エントリが有効であると思われる場合には(ステップ625に対する肯定的な結果)、管理されるシステム(200)は信頼できるものとみなされ(ステップ630)、それ以上の作業は行われない。
イベント・ログ・エントリが有効でないと思われる場合には(ステップ625に対する否定的な結果)、管理されるシステム(200)は信頼できるものとみなされない(ステップ635)
PCR(7)の値が非ゼロである(対話型コンポーネントの使用を示す)場合には、入力と関連した信頼できるハッシュ値が取得され(ステップ640)、PCR(7)の値が信頼できるハッシュ値と比較される(ステップ645)。
PCR(7)の値が信頼できるハッシュ値のいずれかと一致する場合には、PCR(7)はゼロに設定され(ステップ655)、いずれの他のPCR値も異なる場合に備えて、値比較論理(ステップ610)が再試行される。
ステップ645において、PCR(7)の値が信頼できるハッシュ値のいずれとも一致しなかったと判断された場合には、イベント・ログ(235)を用いて、入力と関連したメタデータを分析する(例えば、どの特定のキーストローク又はメニュー選択が用いられたかを判断する)(ステップ650)。これは、PCR(7)についてのイベントの読み取りを必要とするだけなので、イベント・ログ(235)全体の構文解析よりずっと簡単なプロセスである。
ステップ660において、入力が信頼できるかどうかの判断が行われる。例えば、判断は、入力を、信頼できない入力の既知のリスト又は信頼できる入力の既知のリストと照合することによって行われる。
例えば、管理されるシステム(200)と関連した厳格なポリシーが、対話型コマンド・プロンプトを決して使用しないこと、及び、メニュー・ナビゲーションだけが有効であることを要求することがある。このような場合には、信頼できる入力は、例えば対話型コマンド・プロンプトの呼び出しをもたらさない1組のキーストロークを含む。例えば、数字「9」を用いて対話型コマンド・プロンプトの呼び出しが行われる場合、メタデータが数字「9」以外のキーストロークと関連付けられていれば、ステップ660において、入力は信頼できるものと判断される。
別の例においては、ユーザがメモリに値を書き込もうとしなければ、管理されるシステム(200)と関連したあまり厳格でないポリシーが、対話型コマンド・プロンプトの使用を許可することがある。値が典型的に「!」の文字を用いてメモリ内に格納された場合であって、メタデータが「!」の文字と関連付けられていない場合には、ステップ660において、入力は信頼できるものと判断される。
入力が信頼できると判断された場合には、PCR(7)と関連した入力の計測値が、信頼できるハッシュ値のリストに付加される(ステップ665)−従って、将来において、その特定の入力の使用により、必要以上に警告が発せられることはない。その後、PCR(7)はゼロに設定され(ステップ655)、いずれかの他のPCR値も異なる場合に備え、値比較論理(ステップ610)が再試行される。
入力が信頼できないと判断された場合には、管理されるシステム(200)は信頼できないものとみなされる(ステップ635)。
本発明の好ましい実施形態の方法の全て又は一部は、方法のステップを実行するように構成された論理要素を含む論理装置又は複数の論理装置において適切かつ有用に具体化できること、及び、こうした論理要素は、ハードウェア・コンポーネント、ファームウェア・コンポーネント、又はこれらの組み合わせを含むことができることが、当業者には明らかであろう。
同様に、本発明の好ましい実施形態による論理構成の全て又は一部は、方法のステップを実行するための論理要素を含む論理装置において適切に具体化できること、及び、こうした論理要素は、例えば、プログラム可能な論理アレイ又は特定用途向け集積回路における論理ゲートのようなコンポーネントを含むことができることも、当業者には明らかであろう。このような論理構成は、例えば、固定の又は伝送可能なキャリア媒体を用いて格納及び伝送することができる仮想ハードウェア記述言語を用いて、論理構造体をこうしたアレイ又は回路内に一時的又は永続的に確立するための使用可能化要素(enabling element)においてさらに具体化することもできる。
上述の方法及び構成はまた、1つ又は複数のプロセッサ(図示せず)上で実行されているソフトウェアにおいて完全に又は部分的に適切に実行することもできること、及び、ソフトウェアは、磁気ディスク又は光学ディスク等のような、あらゆる適切なデータ・キャリア(同様に図示せず)上に支持される1つ又は複数のコンピュータ・プログラム要素の形態で提供できることが理解されるであろう。同様に、データ伝送のためのチャネルは、全ての記述のストレージ媒体、並びに、有線又は無線信号搬送媒体のような信号搬送媒体を含むことができる。
本発明は、コンピュータ・システムと共に用いるためのコンピュータ・プログラム製品としてさらに適切に具体化することができる。こうした実装は、例えば、ディスケット、CD−ROM、ROM、又はハードディスクなどのコンピュータ可読媒体のような有形媒体上に固定された、又は、モデム若しくは他のインターフェース・デバイスを介して、これらに限定されるものではないが、光学若しくはアナログ通信回線を含む有形媒体上で、又はこれらに限定されるものではないが、マイクロ波、赤外線若しくは他の伝送技術を含む無線技術を用いて明白にコンピュータ・システムに伝送可能な、一連のコンピュータ可読命令を含むことができる。一連のコンピュータ可読命令は、ここで既述した機能の全て又は一部を具体化する。
当業者であれば、このようなコンピュータ可読命令は、多くのコンピュータ・アーキテクチャ又はオペレーティング・システムと共に用いるための多数のプログラミング言語で書くことができることを理解するであろう。さらに、このような命令は、これらに限定されるものではないが、半導体、磁気、又は光学を含む現在若しくは将来のあらゆるメモリ技術を用いて格納することができ、或いは、これらに限定されるものではないが、光学、赤外線、又はマイクロ波を含む現在若しくは将来のあらゆる通信技術を用いて伝送することができる。このようなコンピュータ・プログラムは、例えば収縮包装された(shrink-wrapped)ソフトウェアなどの、添付の印刷文書又は電子文書を有する取り外し可能媒体として配布することができ、例えばシステムROM又は固定ディスク上などにコンピュータ・システムを予めインストールすることができ、或いは、例えばインターネット又はワールド・ワイド・ウェブのようなネットワーク上のサーバ又は電子掲示板から配布することができると考えられる。
代替案においては、本発明の好ましい実施形態は、コンピュータ・インフラストラクチャ内に配備され、そこで実行されるときに、コンピュータ・システムに、説明した方法の全てのステップを実行させるように動作可能なコンピュータ・プログラム・コードを配備するステップを含む、サービスを配備するコンピュータ実施の方法の形態で実現することができる。
当業者には、本発明の範囲から逸脱することなく、上記の例示的な実施形態に多くの改善及び変更をなし得ることが明らかであろう。
100:環境
105、305:管理システム
110、310:エミュレータ
115、325:データベース
120、200:管理されるシステム
125、225:TPM(Trusted Platform Module)
205:ユーザ空間プログラム
210:オペレーティング・システム
215:ファームウェア
217:対話型コンポーネント
220:Core Root of Trust for Measurement(CRTM)
230:PCR(Platform Configuration Register)
235:イベント・ログ

Claims (10)

  1. 起動プロセスの際に対話型コンポーネントの使用を認証するための方法であって、
    前記対話型コンポーネントの使用を判断することに応答して、関連した対話型入力を読み取るステップと、
    前記入力を信頼すべきかどうかを判断するステップと、
    前記入力を信頼すべきであると判断することに応答して、前記入力を処理して信頼できる暗号値を作成するステップと
    を含み、
    後続の対話型入力を読み取ることに応答して、前記後続の対話型入力を前記信頼できる暗号値の1つ又は複数と照合して、前記後続の対話型入力が信頼できるかどうかを判断するステップをさらに含む方法。
  2. PCRを前記入力に割り当てるステップと、
    前記入力を前記割り当てられたPCRにextend命令を用いて書き込むステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記信頼できる暗号値と関連したメタデータを生成するステップをさらに含む、請求項1又は請求項2に記載の方法。
  4. 前記後続する対話型入力が信頼できる暗号値に一致することに応答して、前記対話型コンポーネントと関連したシステムが信頼できると判断するステップ
    をさらに含む、前記請求項のいずれかに記載の方法。
  5. 前記後続の対話型入力が信頼できる暗号値に一致しないことに応答して、関連したイベント・ログ・エントリを構文解析するステップと、
    前記イベント・ログ・エントリを既知の入力のデータ構造と照合するステップと、
    をさらに含む、前記請求項のいずれかに記載の方法。
  6. 前記イベント・ログ・エントリが前記既知の入力のデータ構造に一致しないことに応答して、前記対話型コンポーネントと関連したシステムが信頼できないと判断するステップをさらに含む、請求項5に記載の方法。
  7. 前記イベント・ログ・エントリが前記既知の信頼できる入力のデータ構造に一致することに応答して、前記後続の対話型入力と関連した暗号値を、前記信頼できる暗号値を含むデータ構造に付加するステップをさらに含む、請求項5に記載の方法。
  8. 前記入力を信頼すべきかどうかを判断するステップは、
    前記入力を既知の入力のデータ構造と比較するステップをさらに含む、前記請求項のいずれかに記載の方法。
  9. 起動プロセスの際に対話型コンポーネントの使用を認証するための装置であって、
    前記対話型コンポーネントの使用の判断に応答して、関連した対話型入力を読み取るための手段と、
    前記入力を信頼すべきであるかどうかを判断するための手段と、
    入力を信頼すべきであるという判断に応答して、前記入力を処理して信頼できる暗号値を作成するための手段と、
    を備え、
    後続の対話型入力を読み取ることに応答して、前記後続の対話型入力を前記信頼できる暗号値の1つ又は複数と照合して、前記後続の対話型入力が信頼できるかどうかを判断するための手段
    をさらに備える装置。
  10. コンピュータ・システムにロードされ、そこで実行されたときに、前記コンピュータ・システムに、請求項1から請求項8までのいずれかに記載の方法の全てのステップを実行させる、コンピュータ可読媒体上に格納されたコンピュータ・プログラム・コードを含むコンピュータ・プログラム。
JP2013528589A 2010-09-22 2011-08-31 起動プロセスの際の対話型コンポーネントの使用の認証 Active JP5745061B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10178162 2010-09-22
EP10178162.3 2010-09-22
PCT/EP2011/064979 WO2012038211A1 (en) 2010-09-22 2011-08-31 Attesting use of an interactive component during a boot process

Publications (2)

Publication Number Publication Date
JP2013538404A true JP2013538404A (ja) 2013-10-10
JP5745061B2 JP5745061B2 (ja) 2015-07-08

Family

ID=44514764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013528589A Active JP5745061B2 (ja) 2010-09-22 2011-08-31 起動プロセスの際の対話型コンポーネントの使用の認証

Country Status (5)

Country Link
US (1) US9342696B2 (ja)
EP (1) EP2619701B1 (ja)
JP (1) JP5745061B2 (ja)
CN (1) CN103124973B (ja)
WO (1) WO2012038211A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103124973B (zh) 2010-09-22 2015-09-30 国际商业机器公司 证明引导过程期间交互式组件的使用
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
US20120131334A1 (en) 2010-11-18 2012-05-24 International Business Machines Corporation Method for Attesting a Plurality of Data Processing Systems
GB2521101B (en) 2010-11-18 2019-01-30 Ibm A method for attesting a plurality of data processing systems
KR20130114672A (ko) 2011-01-19 2013-10-17 인터내셔널 비지네스 머신즈 코포레이션 소프트웨어를 업데이트하는 장치 및 방법
CN103488937B (zh) * 2013-09-16 2017-02-22 华为技术有限公司 一种度量方法、电子设备及度量系统
CN103501303B (zh) * 2013-10-12 2017-02-22 武汉大学 一种针对云平台虚拟机度量的主动远程证明方法
US9405912B2 (en) * 2013-11-14 2016-08-02 Microsoft Technology Licensing, Llc Hardware rooted attestation
CN104268461B (zh) * 2014-09-16 2018-03-06 华为技术有限公司 一种可信度量方法及装置
US9537833B2 (en) 2014-12-31 2017-01-03 Google Inc. Secure host communications
US9760727B2 (en) 2014-12-31 2017-09-12 Google Inc. Secure host interactions
US9547773B2 (en) * 2014-12-31 2017-01-17 Google Inc. Secure event log management
US10528739B2 (en) 2016-04-20 2020-01-07 Sophos Limited Boot security
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
DE102017204081A1 (de) * 2017-03-13 2018-09-13 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten
US10417429B2 (en) 2017-06-02 2019-09-17 Apple Inc. Method and apparatus for boot variable protection
US11263326B2 (en) 2017-06-02 2022-03-01 Apple Inc. Method and apparatus for secure system boot
WO2019112972A1 (en) * 2017-12-07 2019-06-13 Apple Inc. Method and apparatus for boot variable protection
GB2578628B (en) * 2018-11-01 2021-09-15 Trustonic Ltd Device attestation techniques

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015818A (ja) * 2007-04-13 2009-01-22 Hewlett-Packard Development Co Lp 動的信頼管理
JP2010511209A (ja) * 2006-07-27 2010-04-08 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9302225D0 (en) 1993-02-05 1993-03-24 Int Computers Ltd Data processing system
US6539480B1 (en) 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
US6546392B1 (en) 1999-06-25 2003-04-08 Mediaone Group, Inc. Self service gateway
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
US7191464B2 (en) 2001-10-16 2007-03-13 Lenovo Pte. Ltd. Method and system for tracking a secure boot in a trusted computing environment
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US6928526B1 (en) 2002-12-20 2005-08-09 Datadomain, Inc. Efficient data storage system
US7269747B2 (en) 2003-04-10 2007-09-11 Lenovo (Singapore) Pte. Ltd. Physical presence determination in a trusted platform
US7275263B2 (en) * 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7313679B2 (en) 2003-10-17 2007-12-25 Intel Corporation Extended trusted computing base
US7533274B2 (en) 2003-11-13 2009-05-12 International Business Machines Corporation Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code
US20050132031A1 (en) 2003-12-12 2005-06-16 Reiner Sailer Method and system for measuring status and state of remotely executing programs
US8161197B2 (en) 2003-12-19 2012-04-17 Broadcom Corporation Method and system for efficient buffer management for layer 2 (L2) through layer 5 (L5) network interface controller applications
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
JP4144880B2 (ja) 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US7380119B2 (en) 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US7480804B2 (en) * 2004-04-29 2009-01-20 International Business Machines Corporation Method and system for hierarchical platform boot measurements in a trusted computing environment
WO2005109184A1 (en) * 2004-05-08 2005-11-17 Intel Corporation Firmware interface runtime environment protection field
EP1617587A1 (en) 2004-07-12 2006-01-18 International Business Machines Corporation Method, system and computer program product for privacy-protecting integrity attestation of computing platform
US7716494B2 (en) 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US7143287B2 (en) 2004-10-21 2006-11-28 International Business Machines Corporation Method and system for verifying binding of an initial trusted device to a secured processing system
JP4433401B2 (ja) 2004-12-20 2010-03-17 レノボ シンガポール プライヴェート リミテッド 情報処理システム、プログラム、及び情報処理方法
CN100358303C (zh) * 2005-02-28 2007-12-26 联想(北京)有限公司 一种对被管理设备进行监控的方法
EP2194476B1 (en) 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
US7770000B2 (en) 2005-05-02 2010-08-03 International Business Machines Corporation Method and device for verifying the security of a computing platform
US7613921B2 (en) 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US7571312B2 (en) 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US8074262B2 (en) 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US8522018B2 (en) * 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US8201216B2 (en) 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US8117429B2 (en) 2006-11-01 2012-02-14 Nokia Corporation System and method for a distributed and flexible configuration of a TCG TPM-based local verifier
US8433924B2 (en) 2006-12-18 2013-04-30 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for authentication of a core root of trust measurement chain
US7840801B2 (en) 2007-01-19 2010-11-23 International Business Machines Corporation Architecture for supporting attestation of a virtual machine in a single step
US20080235754A1 (en) 2007-03-19 2008-09-25 Wiseman Willard M Methods and apparatus for enforcing launch policies in processing systems
US20080244746A1 (en) 2007-03-28 2008-10-02 Rozas Carlos V Run-time remeasurement on a trusted platform
US8151262B2 (en) * 2007-03-30 2012-04-03 Lenovo (Singapore) Pte. Ltd. System and method for reporting the trusted state of a virtual machine
US20080281654A1 (en) 2007-05-09 2008-11-13 Novell, Inc. Data center life cycle management
US8032741B2 (en) 2007-08-22 2011-10-04 Intel Corporation Method and apparatus for virtualization of a multi-context hardware trusted platform module (TPM)
US20090204964A1 (en) 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8620708B2 (en) 2007-11-09 2013-12-31 Hitachi-Ge Nuclear Energy, Ltd. Progress status management method, program, and progress status management device
US7921286B2 (en) 2007-11-14 2011-04-05 Microsoft Corporation Computer initialization for secure kernel
US8042190B2 (en) * 2007-12-31 2011-10-18 Intel Corporation Pre-boot protected memory channel
US8032942B2 (en) 2007-12-31 2011-10-04 Intel Corporation Configuration of virtual trusted platform module
KR101709456B1 (ko) 2008-02-19 2017-02-22 인터디지탈 패튼 홀딩스, 인크 안전하고 신뢰성있는 시간 기술을 위한 방법 및 장치
CN101960464B (zh) 2008-02-25 2013-01-16 松下电器产业株式会社 信息处理装置
US7953778B2 (en) 2008-05-20 2011-05-31 International Business Machines Corporation Efficient support of consistent cyclic search with read-copy update and parallel updates
US8943491B2 (en) 2008-06-26 2015-01-27 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Systems and methods for maintaining CRTM code
US20100083002A1 (en) 2008-09-30 2010-04-01 Liang Cui Method and System for Secure Booting Unified Extensible Firmware Interface Executables
GB2466071B (en) * 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
US8738932B2 (en) 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
WO2010113266A1 (ja) 2009-03-31 2010-10-07 富士通株式会社 情報処理装置,情報処理装置の起動制御方法及び起動プログラム
CN103124973B (zh) 2010-09-22 2015-09-30 国际商业机器公司 证明引导过程期间交互式组件的使用
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
GB2521101B (en) 2010-11-18 2019-01-30 Ibm A method for attesting a plurality of data processing systems
US20120131334A1 (en) 2010-11-18 2012-05-24 International Business Machines Corporation Method for Attesting a Plurality of Data Processing Systems
TW201241662A (en) 2010-12-21 2012-10-16 Ibm Virtual machine validation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010511209A (ja) * 2006-07-27 2010-04-08 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム
JP2009015818A (ja) * 2007-04-13 2009-01-22 Hewlett-Packard Development Co Lp 動的信頼管理

Also Published As

Publication number Publication date
WO2012038211A1 (en) 2012-03-29
JP5745061B2 (ja) 2015-07-08
EP2619701B1 (en) 2015-04-22
US20130212369A1 (en) 2013-08-15
CN103124973B (zh) 2015-09-30
EP2619701A1 (en) 2013-07-31
US9342696B2 (en) 2016-05-17
CN103124973A (zh) 2013-05-29

Similar Documents

Publication Publication Date Title
JP5745061B2 (ja) 起動プロセスの際の対話型コンポーネントの使用の認証
US11861372B2 (en) Integrity manifest certificate
US9436827B2 (en) Attesting a component of a system during a boot process
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
US8544092B2 (en) Integrity verification using a peripheral device
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
US11579893B2 (en) Systems and methods for separate storage and use of system BIOS components
US20060212939A1 (en) Virtualization of software configuration registers of the TPM cryptographic processor
CN104850792A (zh) 一种服务器信任链的构建方法和装置
US11550899B2 (en) Systems and methods for hardening security systems using live patching
US10776493B2 (en) Secure management and execution of computing code including firmware
CN109992973B (zh) 一种利用oprom机制的启动度量方法及装置
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
CN111177703A (zh) 操作系统数据完整性的确定方法及装置
US9286459B2 (en) Authorized remote access to an operating system hosted by a virtual machine
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
CN110363011A (zh) 用于验证基于uefi的bios的安全性的方法和设备
CN111158771B (zh) 处理方法、装置及计算机设备
Alam et al. Analysis of existing remote attestation techniques
US20230297682A1 (en) Computing device quarantine action system
KR102369874B1 (ko) 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스
Lioy et al. Trust in SDN/NFV environments
CN114818006A (zh) 一种系统内核引导完整性度量的方法及系统
CN117688551A (zh) 启动路径白名单更新方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130325

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150430

R150 Certificate of patent or registration of utility model

Ref document number: 5745061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150