JP2014524628A5 - - Google Patents

Download PDF

Info

Publication number
JP2014524628A5
JP2014524628A5 JP2014527166A JP2014527166A JP2014524628A5 JP 2014524628 A5 JP2014524628 A5 JP 2014524628A5 JP 2014527166 A JP2014527166 A JP 2014527166A JP 2014527166 A JP2014527166 A JP 2014527166A JP 2014524628 A5 JP2014524628 A5 JP 2014524628A5
Authority
JP
Japan
Prior art keywords
firmware
authorities
representation
secret
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014527166A
Other languages
English (en)
Other versions
JP6073320B2 (ja
JP2014524628A (ja
Filing date
Publication date
Priority claimed from US13/218,029 external-priority patent/US8924737B2/en
Application filed filed Critical
Publication of JP2014524628A publication Critical patent/JP2014524628A/ja
Publication of JP2014524628A5 publication Critical patent/JP2014524628A5/ja
Application granted granted Critical
Publication of JP6073320B2 publication Critical patent/JP6073320B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (10)

  1. 装置において、前記装置におけるファームウェア環境のコンフィギュレーションのリプレゼンテーションを生成するステップと、
    前記装置のシークレットを取得するステップと、
    異なるバージョンのファームウェアコンポーネントを有する複数のファームウェア環境に対して同じプラットフォームシークレットが生成されるように、前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションと、前記装置の前記シークレットとの両方に基づいて、プラットフォームシークレットを生成する生成ステップと、
    を含む、方法。
  2. 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、1以上のオーソリティがどのファームウェアコンポーネントにデジタル署名したかに関わらず、且つ、前記1以上のオーソリティがどれだけの数のファームウェアコンポーネントにデジタル署名したかに関わらず、前記装置にロードされたファームウェアコンポーネントにデジタル署名した前記1以上のオーソリティを識別するオーソリティのリストを含む、請求項1記載の方法。
  3. 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、前記装置にロードされたファームウェアコンポーネントにデジタル署名することができる容認できるオーソリティのリストを変更することを許可されている1以上のオーソリティのアイデンティフィケーションを含む、請求項1記載の方法。
  4. 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、前記装置にロードされたファームウェアコンポーネントにデジタル署名した1以上のオーソリティのリストを含み、前記1以上のオーソリティのリストの識別された場所において、前記装置にロードされたオペレーティングシステムローダにデジタル署名したオーソリティの識別子を含む、請求項1記載の方法。
  5. 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、特定のファームウェアコンポーネントが前記装置にロードされたかどうかに関わらず、前記装置のポリシに基づいて、前記装置にロードされる1以上のオーソリティによってデジタル署名される前記特定のファームウェアコンポーネントを有することを許可されている前記1以上のオーソリティを識別するオーソリティのリストを含む、請求項1記載の方法。
  6. 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、ファームウェアコンポーネントを検証することを許可されているオーソリティの識別子を含む、請求項1記載の方法。
  7. 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、ロードされることを許可されていない特定のファームウェアコンポーネントの識別子を含む、請求項1記載の方法。
  8. 前記生成ステップは、前記装置が位置する環境と他の環境を区別するエンタープライズ値に少なくとも部分的に基づいて、前記プラットフォームシークレットを生成するステップを含む、請求項1記載の方法。
  9. コンピューティング装置であって、
    1以上のプロセッサと、
    複数の命令が記憶されている1以上のコンピュータ読み取り可能な記憶媒体と、を備え、
    前記複数の命令が前記1以上のプロセッサによって実行される場合において、前記複数の命令は、前記1以上のプロセッサに、
    当該コンピューティング装置において、当該コンピューティング装置のシークレットと、当該コンピューティング装置におけるファームウェア環境のコンフィギュレーションのリプレゼンテーションとの両方の少なくとも一部分に基づいて生成されるプラットフォームシークレットを取得させ、ここで、前記プラットフォームシークレットは、オペレーティングシステムカーネルを実行する前に1以上のキーを生成するために、当該コンピューティング装置のオペレーティングシステムローダにより使用可能であり、
    前記プラットフォームシークレットに基づいて、1以上のキーを生成させる、
    コンピューティング装置。
  10. 前記複数の命令は、前記1以上のプロセッサに、さらに、
    複数のブートにわたって前記1以上のキーを有し続けるのではなく、当該コンピューティング装置の後続するブート時に、前記プラットフォームシークレットに基づいて、前記1以上のキーを再生成させる、
    請求項9記載のコンピューティング装置。
JP2014527166A 2011-08-25 2012-08-08 デジタル署名するオーソリティ依存のプラットフォームシークレット Active JP6073320B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/218,029 2011-08-25
US13/218,029 US8924737B2 (en) 2011-08-25 2011-08-25 Digital signing authority dependent platform secret
PCT/US2012/049880 WO2013028353A1 (en) 2011-08-25 2012-08-08 Digital signing authority dependent platform secret

Publications (3)

Publication Number Publication Date
JP2014524628A JP2014524628A (ja) 2014-09-22
JP2014524628A5 true JP2014524628A5 (ja) 2015-09-10
JP6073320B2 JP6073320B2 (ja) 2017-02-01

Family

ID=47745392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014527166A Active JP6073320B2 (ja) 2011-08-25 2012-08-08 デジタル署名するオーソリティ依存のプラットフォームシークレット

Country Status (6)

Country Link
US (1) US8924737B2 (ja)
EP (1) EP2748752B1 (ja)
JP (1) JP6073320B2 (ja)
KR (1) KR102030858B1 (ja)
CN (1) CN103765429B (ja)
WO (1) WO2013028353A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9477848B2 (en) * 2013-03-15 2016-10-25 Insyde Software Corp. System and method for managing and diagnosing a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware
US9384351B2 (en) * 2013-03-15 2016-07-05 Intel Corporation Method and apparatus for implementing a secure boot using multiple firmware sources
KR20140136166A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 관리자 권한 획득 방지 방법 및 장치
US10360370B2 (en) * 2016-07-22 2019-07-23 Hewlett Packard Enterprise Development Lp Authenticated access to manageability hardware components
CN108933788B (zh) * 2018-07-03 2020-11-06 西南交通大学 一种基于fpga的rssp-ii协议mac码快速验证装置
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11025422B2 (en) * 2019-07-23 2021-06-01 Nasuni Corporation Cloud-native global file system with constant-time rekeying
US11340797B2 (en) * 2019-10-04 2022-05-24 Zettaset, Inc. Dedicated encrypted container storage
US11893118B2 (en) * 2021-05-25 2024-02-06 Microsoft Technology Licensing, Llc Transfer of ownership of a computing device via a security processor

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3581001B2 (ja) * 1998-01-20 2004-10-27 富士通株式会社 記憶装置、記憶媒体及び識別情報記録方法
EP1030237A1 (en) * 1999-02-15 2000-08-23 Hewlett-Packard Company Trusted hardware device in a computer
DE19935286A1 (de) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
DE10238095B4 (de) * 2002-08-21 2007-08-30 Audi Ag Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
US20050010811A1 (en) 2003-06-16 2005-01-13 Zimmer Vincent J. Method and system to support network port authentication from out-of-band firmware
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
DE10338032B4 (de) * 2003-08-19 2009-12-17 Infineon Technologies Ag Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten
BRPI0415314B8 (pt) * 2003-10-14 2018-05-02 Magnus Nystroem método e arranjo para gerenciar gerações de informação de código de segurança em um ambiente de informação, e, entidades consumidora e de produção de código de segurança em um ambiente de informação
US7318150B2 (en) 2004-02-25 2008-01-08 Intel Corporation System and method to support platform firmware as a trusted process
US7490245B2 (en) * 2004-07-24 2009-02-10 Lenovo (Singapore) Pte. Ltd. System and method for data processing system planar authentication
US8181020B2 (en) 2005-02-02 2012-05-15 Insyde Software Corp. System and method for securely storing firmware
US8738822B2 (en) * 2005-05-03 2014-05-27 Flexera Software Llc System and method for controlling operation of a component on a computer system
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
JP2008055849A (ja) * 2006-09-01 2008-03-13 Ricoh Co Ltd 画像形成装置及びその管理方法
JP5096022B2 (ja) * 2007-03-15 2012-12-12 株式会社リコー 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム
US7836309B2 (en) 2007-07-20 2010-11-16 Microsoft Corporation Generic extensible pre-operating system cryptographic infrastructure
JP4991592B2 (ja) * 2008-02-18 2012-08-01 株式会社リコー ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
JP2009244827A (ja) * 2008-03-13 2009-10-22 Ricoh Co Ltd 画像記録装置、画像表示装置及び画像暗号化システム
US8201239B2 (en) 2008-06-23 2012-06-12 Intel Corporation Extensible pre-boot authentication
US20090327741A1 (en) 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
GB2466071B (en) 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
US8086839B2 (en) 2008-12-30 2011-12-27 Intel Corporation Authentication for resume boot path
US8566613B2 (en) * 2010-06-11 2013-10-22 Intel Corporation Multi-owner deployment of firmware images

Similar Documents

Publication Publication Date Title
JP2014524628A5 (ja)
JP2015111909A5 (ja)
JP2015520452A5 (ja)
JP2014199672A5 (ja)
JP2018516026A5 (ja)
JP2016535373A5 (ja)
JP2018533320A5 (ja)
JP2014194820A5 (ja)
JP2014534532A5 (ja)
JP2013035539A5 (ja)
JP2011507742A5 (ja)
JP2017049979A5 (ja)
EP2487618A3 (en) Managing booting of secure devices with untrusted software
JP2016511489A5 (ja)
JP2018522291A5 (ja)
RU2015155272A (ru) Аутентификация процессов и разрешения на ресурсы
JP2011170847A5 (ja)
JP2010003076A5 (ja)
JP2018503154A5 (ja)
JP2016513324A5 (ja)
JP2013178733A5 (ja)
WO2016069080A3 (en) Key derivation in smart card operating system
CN109804378A (zh) Bios安全
US9424113B2 (en) Virtual appliance deployment
JP2016514880A5 (ja)