JP2019532402A - セキュア・ブート更新にわたる保護済みの機密情報の維持 - Google Patents

セキュア・ブート更新にわたる保護済みの機密情報の維持 Download PDF

Info

Publication number
JP2019532402A
JP2019532402A JP2019511846A JP2019511846A JP2019532402A JP 2019532402 A JP2019532402 A JP 2019532402A JP 2019511846 A JP2019511846 A JP 2019511846A JP 2019511846 A JP2019511846 A JP 2019511846A JP 2019532402 A JP2019532402 A JP 2019532402A
Authority
JP
Japan
Prior art keywords
requirements
computing system
blobs
requirement
blob
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019511846A
Other languages
English (en)
Other versions
JP2019532402A5 (ja
JP6994022B2 (ja
Inventor
キンシュマン
マカロン,クリストファー
サムソノフ,エフゲニー・アナトリエヴィッチ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2019532402A publication Critical patent/JP2019532402A/ja
Publication of JP2019532402A5 publication Critical patent/JP2019532402A5/ja
Application granted granted Critical
Publication of JP6994022B2 publication Critical patent/JP6994022B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

封印された機密情報を取得する。本方法は、コンピューティング・システムにおいて異なる複数のBLOBの中から1つ以上のBLOBを復号化するステップを含む。複数のBLOBの各BLOBが機密情報を含む。複数のBLOBの各BLOBが複数の要件の中から異なる要件に対して封印される。所与の要件がシステム状態を反映したものであり、システム状態は、システムが機密情報を受け取るのに信頼できるか否かを示す。本方法は、更に、1つ以上の要件のうち少なくとも1つが満たされているかについて決定するために、要件の1つ以上を評価するステップを含む。本方法は、更に、1つ以上の要件のうち少なくとも1つが満たされる場合に、機密情報を外部エンティティに供給するステップを含む。【選択図】図3

Description

[0001] 近代のコンピュータ・システムは、セキュリティをコンピュータ・システムに提供することを必然的に必要としてきた。ウイルスおよび他の方法が、コンピューティング・システムを危殆化させるために用いられてきた。それ故、アタックの影響を予防または低減させる対策が講じられている。
[0002] 1つのタイプの保護は、信頼されたプラットフォーム・モジュール(TPM)により提供される保護に関する。TPMは、ハードウェア・デバイスに対し暗号鍵を直接に組み込むことによって、ハードウェア・デバイスを保護するための機能を提供する。簡略化した例では、TPMは、暗号鍵のような機密情報(secret)を格納する。機密情報は、機密データを解錠するのに使用することができる。例えば、コンピュータ上のハード・ドライブを機密情報に対して暗号化して、ハード・ドライブ上の機密データを危殆化させるのを防ぐことができる。
[0003] 機密情報は封印(seal)することができる。封印とは、復号化を可能にすることをTPMに求めるようにして機密情報を暗号化することを意味する。また、外部エンティティに機密情報を供給するTPMは、要件に拘束される(tie)。つまり、特定の要件が満たされる場合に、TPMは、機密情報を復号化する、および/または機密情報を供給することのみを行うことになる。換言すれば、封印とは、全般的に、ある要件に対する暗号化として規定される。他方、封印解除とは、その要件を復号化して実施することを含む。
[0004] TPMにおいて、要件は、多くの場合、ハードウェアまたはオペレーティング・システムの統合に関係する。例えば、ブート・プロセスにおいtは、様々なエンティティが様々な機能を連続して実行する。つまり、エンティティ(例えば、ブート・モジュール)は、統合性検査を行うことになる。そして、統合性検査にパスした場合に、エンティティは、特定の機能を実行し、また、そのプロセスにおいて次のエンティティへと処理を渡すことになる。次のエンティティは統合性検査を実行することになり、そして、更なる次のエンティティに更に処理を渡すことになる。このことは、全てのエンティティが統合性検査にパスし、所望の処理の実行を完了するまで続く。処理または統合性検査は、例えば、検査レジスタに格納される結果によって繰り返しプロセスを連結させ、また、プロセスをハッシュすることにより、途中で累積される。処理の終了において、検査レジスタは、計算された要件値を有することになる。この要件値は、既知の良好な要件値と比較されることができる。既知の良好な要件値は、既知の良好なブート・プロセスの間において生成されている。これら2つの値が一致する場合に、機密情報は復号化され、外部エンティティに供給される。つまり、例えば、オペレーティング・システムは、ハード・ドライブを復号化するために機密情報を取得して、コンピューティング・システムが使用されるのを許可する。
[0005] しかしながら、要件値が一致しない場合(通常は、エンティティが改竄されていることが示される。)、機密情報は、TPMによって開放(release)されることにはならない。このことは、通例は望まれる結果である。しかしながら、ブート・エンティティが正当プロセスによって更新される場合は、それにもかかわらず、計算された要件値と既知の良好な要件値の間が一致しない結果となる。これにより、機密情報はTPMによって保持されることになる。その結果、示される例では、ハード・ドライブは復号化ができないことになる。その結果、既知の要件値が更新されることができない場合、システムが危殆化されていないにも拘わらず、コンピューティング・システムが基本的に使用不可能となる。
[0006] 本明細書において特許請求される主題は、任意の不利な点を解決する実施形態、または先に説明したような環境においてのみ動作する実施形態には限定されない。寧ろ、この背景説明は、本明細書で説明する幾らかの実施形態を実施することができる1つの例示の技術領域を示すためにのみ設けられるものである。
概要
[0007] 本明細書に示される一実施形態は、封印された機密情報を取得するコンピュー実装方法を含む。本方法は、コンピュータ・システムにおいて複数の異なるBLOBの中から1つ以上のBLOBを復号化するステップを含む。複数のBLOBの各BLOBが機密情報を含む。複数のBLOBの各BLOBは複数の要件の中から異なる要件に対して封印される。所与の要件がシステム状態を反映したものであり、当該システム状態は、システムが機密情報を受け取るのに信頼できるか否かを示す。本方法は更に、1つ以上の要件のうち少なくとも1つが満たされているかについて決定するために、要件の1つ以上を評価するステップを含む。本方法は更に、1つ以上の要件のうち少なくとも1つが満たされる場合に、機密情報を外部エンティティに供給するステップを含む。
[0008] 本摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で導入するために設けられている。本摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を決定する際の補助として用いられることを意図するのでもない。
[0009] 追加の特徴および利点について次の詳細な説明にて記載する。追加の特徴および利点の一部は詳細な説明から明らかであり、または、本明細書の教示を実施することにより学ぶことができる。本発明の特徴および利点は、添付の特許請求の範囲において特に示される複数の機器およびその組み合わせの手段によって理解し、また、獲得することができる。本発明の特徴は、次の説明および添付の特許請求の範囲から更に十分に明らかなものになるであろう。或いは、本明細書で以降に記載した発明を実施することで学ぶことができる。
[0010] 先に記載した利点および特徴並びに他の利点および特徴を獲得することができる手法を説明するために、先に簡単に説明した主題についての更に具体的な説明が、添付の図面に示される特定の実施形態を参照することによって為される。これらの図面は典型的な実施形態のみを示すに過ぎず、したがって、範囲を限定しているものとみなされるべきではないことを理解することで、実施形態は追加の具体性により、また添付の図面を用いることを通じて、記載および説明されることになる。
図1は、測定されるブート動作をサポートするデバイスを示す。 図2は、異なる要件に対し同一の機密情報を封印する異なるBLOBを示す。 図3は、システムの変更が生じたときにどのようにして機密情報を封印することができるかを示したフローチャートを示す。 図4は、機密情報を取得する方法を示す。 図5は、機密情報を封印する方法を示す。
[0016] 本明細書に示される実施形態では、封印(sealing)に関連した要件が満たされないときであっても、封印された機密情報(secret)(例えば、鍵)が供給されるのを許可することができる。このことは、機密情報を、複数の異なるバイナリ・ラージ・オブジェクト(BLOB)に封印することによって行うことができる。各BLOBは、異なる要件に対して封印されている。つまり、要件のうち1つが満たされている限り、機密情報は当該要件に関連付けられるBLOBから供給されることができる。よって、システム要件に影響を及ぼす、つまり、計算されるシスエム要件値に影響を及ぼす異なる更新を実装することができるが、少なくとも1つの既知の要件値が、計算された要件値と一致する限りでは、機密情報は、尚も封印解除され供給されることができる。
[0017] 加えて、計算された要件値が既知の要件値と一致しないときは、このことは、既知の要件値がシスエムの更新に起因して更新される必要があることの指標として、および/またはシステムの更新が有効であるかについて決定するためにシステムの更新が評価されるべきであることの指標として、使用することができる。
[0018] 幾らかの場合では、少なくとも1つの既知の要件値が、1つの計算された要件値に一致する限りにおいて、既知のシステム値は、不一致である計算された要件値に対し自動的に更新されることもある。
[0019] しかしながら、既知の要件値は必ずしも自動的に更新されるわけではないことが理解されて然るべきである。特に、時折、更新が信頼され、さもなければ有効であることを確証するために、既知の要件値および計算された要件値が一致しないことを特定する結果として、更新が評価されることがある。
[0020] これより図1を参照して、詳細な例が示される。
[0021] ここでは、コンピューティング・デバイス100は、測定されたブート(例えば、TCG仕様に規定されるもの)のサポートを実装する。次いで、システムのリブート間において機密データ114が認証されずに開示されるのを保護する目的で、コード統合手段を利用するのを可能にする。このことは、機密情報104(例えば、ランダム対称鍵(データ保護鍵))を用いて、データストア102内のデータのような機密データ114を最初に暗号化し、次いで、「封印」動作として一般に称されるものを使用して、信頼されたプラットフォーム・モジュール(TPM)によって機密情報を更に封印することによって達成される。一組のTPMプラットフォーム構成レジスタ(PCR)108は、後続の復号化の時にシステム状態を実施するのに使用される。また、一組のPCR108内で選択された任意の1つのPCRが予測値に一致しない場合は、TPM106は機密情報104を解放することにはならない。TPM PCR108が全ての負荷モジュールの連結または累積ハッシュ値、およびブート・プロセス構成を含むので、コンピューティング・デバイスが封印動作によって意図されたものと同一の状態にブートしている場合は、機密情報104は解放されるのみであるということを本方法は保証する。前述のように、構成に対する任意の変更および/または任意の負荷モジュールに対する任意の変更の結果、PCR値が変更される。したがって、単一の封印動作のみが用いられる場合には、ブート・サイクルの間にTPM106による機密情報104の解放を防ぐことになる。しかしながら、本明細書において示される幾らかの実施形態では、複数の封印動作、または機密情報104を含む封印された複数のBLOB(例えば、BLOB110−1から110−n)を、機密情報104が供給できる機会を増やすように使用することができる。
[0022] ここでは、コンピューティング・デバイス100はまた、(UEFI仕様によって)セキュア・ブートのサポートを実装する。次いで、機密データを保護するために使用される一組のTPM PCRを制限することを可能にする。例えば、実施形態は、セキュア・ブート・データベースの構成データを丁度含むものに、レジスタを制限してもよい。これに代えてまたはこれに加えて、実施形態は、負荷が掛かけられているモジュールの署名権限を丁度含むものに、レジスタを制限してもよい。これにより、封印動作によってターゲットされた同一のオリジナルの権限によってモジュール112がなおもサインされている限り、特定のブート・サイクルの間に起動されているモジュール112に対し、任意の更新を許可する。これに代えてまたはこれに加えて、実施形態は、セキュア・ブート・データベースそれ自体のコンテンツが更新されている(その一方で、機密情報104が供給されるのがなおも許可する。)実施形態を促進にする。これは、悪意のあるモジュールおよび署名者の既知のリストによって最新版にデータベースを維持するのに使用するために、稀であるが非常に重要な動作である。
[0023] 実施形態は、セキュア・ブート・データベース・コンテンツへの更新にわたり封印するTPMによって保護される機密情報104を維持することを促進する。示される例では、データストア102内の機密データは機密情報104を用いて、この場合は、ランダム対称鍵(データ保護鍵、即ちDPK)を用いて暗号化される。また、機密情報104は、第1要件を用いてTPM106によって封印される。この場合は、セキュア・ブートの状態およびモジュール署名者を反映する一組のPCRのサブセットによって反映される。加えて、示される例では、実施形態は、負荷が掛けられているモジュールのハッシュを反映する一組のPCR108に対し封印されたデータ保護鍵を含むが、セキュア・ブートの状態は含まない追加の封印されたBLOBを生成する。2つの封印されたBLOB110−1および110−nがこの例では示されるが、他の実施形態では、追加の封印されたBLOBが異なる要件を用いて生成されてもよいことが理解されるべきである。
[0024] 図2に示される例では、機密情報104を封印解除するときに、封印されたオリジナルのBLOB110−1が最初に試行される。このステップに成功する場合、機密情報104はすぐに利用可能となる。封印されたバックアップBLOB110−2は、そのターゲットPCR値が現在のブート・サイクルになおも一致することが検査され、その結果、バックアップBLOB110−2の封印が更新される必要があるか否かについて決定する。バックアップPCR値が現在のサイクルに一致しない場合、このことは、1つ以上のモジュールが更新されていることを示す一方で、なおも同一の権限によって署名されている。次いで、封印されたバックアップBLOB110―2が更新されて、現在負荷が掛けられているモジュールの累積ハッシュを反映する。封印されたオリジナルのBLOB110―1が封印解除に失敗する場合、このことは、セキュア・ブート構成への潜在的な変更を示し、次いで、バックアップBLOB110−2が試行される。同一の組のモジュールがブート・サイクル間で負荷が掛けられている限り、バックアップBLOB110−1は問題なく封印解除することになり、機密情報104(例えばデータ保護鍵)を解放する。このことは、機密データ114を復号化することを許可する。次いで、封印されたオリジナルのBLOB110−1が更新されて、セキュア・ブート・データベースの新規の構成を反映する。セキュア・ブート・データベース・コンテンツが機密データ114の保護の一部として使用される任意のモジュールから別個に更新される限り、このことは、セキュア・ブート構成への更新にわたり機密データ114の維持を許可することになる。
[0025] つまり、実施形態では、機密情報104を含むデータBLOBを生成および保持するように構成することができる。機密情報104は、例えば、機密データ114のための、要件に対し封印される機密情報114である。また、例えば、一組のPCR108の状態であり、これは、セキュア・ブート構成の状態を含むのではなく、1つ以上の他の要件に対し封印された同一のデータ保護鍵を含むオリジナルのBLOBのためにバックアップ・プロテクタとしてサービス提供する、負荷が掛けられたモジュールの累積ハッシュを含む。また、例えば、セキュア・ブート構成状態およびモジュール署名者を反映するが、負荷が掛けられたモジュールの累積ハッシュを含まない一組のPCR108の状態である。
[0026] 実施形態は、封印されたBLOBを更新する機能性を含み、要件(例えば、先に示したバックアップBLOB110−2の場合は、現在のブート・サイクルにおいて負荷が掛けられたモジュールの累積ハッシュ)を常に反映する。
[0027] 図示の例では、実施形態は、封印されたオリジナルのBLOB110ー1がセキュア・ブート要件または他の要件への変更を理由として封印解除に失敗したときに、封印されたバックアップBLOB110−2を使用して、機密情報104(例えば、データ保護鍵)を封印解除する。
[0028] 実施形態は、機密情報104を封印解除するためにバックアップBLOB110−2を使用した後に、封印されたオリジナルのBLOB110−1を更新する。
[0029] 図2に示される例では、機密データ114は、機密104(この例では、ランダム対称データ保護鍵(DPK))によって暗号化される。次いで、DPKは異なる二組のTPC PCRに封印される。封印されたマスタBLOB110−1は、PCR7,11に封印されたDPKと共に、暗号化された機密データ114を含み(但し、これに代えてまたはこれに加えて、暗号化された機密データ114は他の位置に格納されてもよい。)、その一方で、図2に示されるように、封印されたバックアップBLOBはPCR0,2,4,11に対して封印された同一のDPKを含む。測定されたブートTCG仕様およびUEFI仕様によって、PCR7はデバイス上でセキュア・ブートの構成を反映する一方、PCR4はブート・マネージャ・モジュールの累積ハッシュを含む。残りのPCRは他の目的に用いられ、本明細書では適用されない。二組の封印BLOBのそれぞれはまた、ターゲット累積ハッシュ値、即ち、各PCRの組について計算された要件値を含む。
[0030] 図3は、特定の1つの実施形態について、セキュア・ブート構成への変更にわたり機密データ114を維持するように実行されるステップを示したフローチャートである。実行の時点では、機密データ114を取得する必要があり、制御は、(301に示されるように)マスタBLOBを使用してDPKを封印解除するように最初に試行することになる。最後のブート・サイクル以降でセキュア・ブート構成が変更している場合には、本ステップは失敗と予測され、制御は、(302に示されるように)バックアップBLOBを使用してDPKを封印解除するように次いで試行することになる。本ステップでの失敗は、最後のブート・サイクル以降でセキュア・ブート構成およびブート・マネージャ・モジュールの両方が変更していることを示す。この結果、機密データ114を維持するのに失敗する。但し、他の実施形態では追加のBLOBを使用して、機密データ114を復元することができる可能性を増やすことができるものもある。
[0031] しかしながら、本例では、最後のブート・サイクル以降、ブート・マネージャ・モジュールが変更しておらず、本ステップは成功することになりまた、DPKを供給することになる。次いで、制御はステップ303に進み、ここでは、PCR7,11の現在の値に対して丁度取得されたDPKを再封印することによって、マスタBLOB110−1は更新される。次いで、制御はステップ304に進み、ここでは、丁度取得されたDPKを使用して、機密データ114を復号化する。機密データ114は、これより、現在および将来のブート・サイクルに利用可能となる。
[0032] ステップ301でマスタBLOB110−1が封印解除に成功した場合は、次のステップは、次いで(ステップ305に示されるように)現在のTPM PCRに対してバックアップBLOBにおけるターゲットPCRの累積ハッシュ値を検査する。また、(306に示されるように)ターゲットPCRの累積ハッシュ値が現在のTPM PCR108(最後のブート・サイクル以降でブート・マネージャ・モジュールが更新されていそうであることを示している。)に一致しない場合、DPKを再封印することによって、バックアップBLOBを更新する。次いで、制御はステップ304に進み、ここでは、ステップ301で取得したDPKが使用されて機密データを復号化する。
[0033] これより、実行される多くの方法および方法アクトについて以降で検討を行う。本方法のアクトは特定の順序で検討され、または特定の順序で生じるものとしてフローチャートに示されるが、特に具体的に言及されない場合には特定の順序である必要はない。即ち、あるアクトが、実行されているアクトよりも前に完了している別のアクトに依存するという理由であれば特定の順序が必要とされる。
[0034] これより図4を参照して、方法400について説明する。本方法400は、封印された機密情報を取得するコンピュータ実装方法である。本方法は、コンピュータ・システムにおいて異なる複数のBLOBの中から1つ以上のBLOBを復号化することを含む(アクト402)。複数のBLOBにおける各BLOBは機密情報を含む。複数のBLOBにおける各BLOBは、複数の要件の中から異なる要件に封印される。所与の要件は、システム状態を反映したものである。ここでは、システム状態は、システムが機密情報を受け取るのに信頼することができるか否かについて示す。例えば、このようなシステム状態は、BLOBの署名者のリストまたはシステム・コンポーネントのリストを含んでもよい。これに代えて、またはこれに加えて、システムは、一組のオペレーティング・システム・コンポーネントを含んでもよい。
[0035] 本方法は、更に、1つ以上の要件のうち少なくとも1つが満たされるかどうかについて判定するために、要件のうち1つ以上について評価することを含む(アクト404)。実施形態の中には、このことを、先に述べたようなBLOBを封印解除することによって行うものもある。例えば、累積ハッシュ値が計算され、これまでに取得済みの累積ハッシュ値と比較されてもよい。
[0036] 1つ以上の要件のうち少なくとも1つが満たされる場合に、本方法は、更に、機密情報を外部エンティティに供給することを含む(アクト406)。例えば、鍵が解錠されてもよく、暗号化されたハード・ドライブが解錠されるのを許可する。鍵は、TPMの外部にあるエンティティであるオペレーティング・システムに供給される。別の例は、鍵を解錠することを含んでもよい。鍵は、商用のストリーミング・メディア・プロバイダ(例えば、様々なビデオ・オン・デマンド・プロバイダ)から供給されるメディア・ストリームのような特定のメディア・ストリームをデバイス上で復号化するのに使用される。
[0037] 本方法400は、更に、1つ以上の要件のうち少なくとも1つが満たされないと決定する結果として、次いで、BLOBのうち1つ以上が更新される必要があるかについて決定することを含む。例えば、オペレーティング・システム・コンポーネントに対する有効な変更により、要件のうちの1つがこれまでに既知の要件と整合しない結果となる。次いで、要件は更新され、この変更と、更新された要件に対し再封印された機密情報とを反映することができる。
[0038] 本方法400は、更に、要件を満たしていないコンピューティング・システムにおける変更が受け入れ不可能な変更であることを決定した結果として、対応の要件が満たされていないBLOBを更新しないことを決定することを含む。例えば、オペレーティング・システムへの変更が許可されない、または、特定の署名が十分ではないという決定が行われる。実施形態は、要件がいずれにしろロール・バックされるのを要求されることになる場合に、更新される要件に対し再封印することを防止することができる。
[0039] 本方法400は、更に、1つ以上の要件のうち少なくとも1つが満たされていないことを決定した結果として、次いで、満たされていない要件に関連付けられるBLOBのうち1つ以上を更新することを含む。つまり、例えば、1つの要件が満たされ、機密情報が提供されるのを許可するが、別の要件が満たされないときに、満たされていない要件は、その要件が満たされることになるように、また機密情報が更新される要件に対し再封印されることになるように、更新されてもよい。
[0040] 本方法400が実施され、ここでは、要件のうち少なくとも1つが署名者(例えば、オペレーティング・システムに負荷が掛けられているモジュールの署名権限)のリストに関連する。これに変えて、またはこれに加えて、本方法400が実施され、ここでは、要件のうち少なくとも1つがオペレーティング・システム・コンポーネントのリストに関連する。
[0041] 本方法は、更に、複数のBLOBについての要件を更新することを含む。幾らかのこのような実施形態は、要件を更新することが繰り返し行われ、その結果、2つ以上の異なる要件が、更新する要件の間を介在するリブート動作で更新される。これに代えて、またはこれに加えて、本方法400は、更に、リブート動作を仲介せず、1つの要件に対し少なくとも1つの更新を実行するのを拒絶する結果として、複数の要件における全ての要件に対し更新が要求されることを決定することを含む。特に、更新は実行され、その結果、全ての要件が変更され、次のリブートにおいて、機密情報が取得されるのを許可するために満たすことができる要件がなくなることになる。つまり、幾らかの実施形態は、要件のうち少なくとも2つの間でリブートを介入することなく全ての要件が変更されることを防ぐものもある。リブートは、変更された要件が更新されるのを許可する一方で、尚も、1つ以上の変更されていない要件に基づいて機密情報を復元することを可能にする。一旦リブートが発生し、変更された要件が更新されると、変更されていない要件を変更することができるが、機密情報はなおも復元することができる。何故ならば、これまでに変更された要件は更新されることになり、要件が満たされるのを許可することができるからである。
[0042] これより図5を参照して、機密情報を封印するコンピュータ実装方法について示す。本方法500は、機密情報を取得することを含む(アクト502)。例えば、幾らかの実施形態では、コンピューティング・システムのハード・ドライブは、復号化鍵に対し暗号化される。復号化鍵は機密情報としてもよい。復号化鍵はTPMに供給されてもよい。
[0043] 本方法500は更に、コンピューティング・システムにおいて複数のBLOBの異なる各BLOBに機密情報を封印することを含む(アクト504)。その結果、複数のBLOBの各BLOBは機密情報を含み、また、複数のBLOBの各BLOBは複数の要件の中から異なる要件に対して封印される。所与の要件は、システム状態を反映したものである。システム状態は、システムが機密情報を受け取るのに信頼することができるか否かについて示す。
[0044] 本方法500は、更に、1つ以上の要件のうち少なくとも1つが変更されていることを決定した結果として、次いで、変更されている要件に関連付けられるBLOBの1つ以上を更新することを含む。
[0045] 本方法500が実施され、ここでは、要件のうち少なくとも1つが署名者のリストに関連する。これに代えてまたはこれに加えて、本方法500が実施され、ここでは、第1要件および第2要件のうち少なくとも1つがオペレーティング・システム・コンポーネントのリストに関連する。
[0046] 更に、本方法は、1つ以上のプロセッサと、コンピュータ・メモリのようなコンピュータ可読媒体とを含むコンピュータ・システムによって実施することができる。特に、コンピュータ・メモリは、コンピュータ実行可能命令を格納することができる。コンピュータ実行可能命令は、1つ以上のプロセッサによって実行されると、実施形態において記載したアクトのような様々な機能を実行させる。
[0047] 本発明の実施形態は、以下により詳細に説明するように、コンピュータ・ハードウェアを含む専用または汎用コンピュータを含んでも利用してもよい。本発明の範囲内にある実施形態はまた、コンピュータ実行可能命令および/またはデータ構造を搬送または格納するために、物理的または他のコンピュータ可読媒体を含んでもよい。当該コンピュータ可読媒体は、専用または汎用コンピュータ・システムによってアクセスすることができる任意の利用可能媒体とすることができる。コンピュータ実行可能命令を格納するコンピュータ可読媒体は物理ストレージ媒体である。コンピュータ実行可能命令を搬送するコンピュータ可読媒体は伝送媒体である。つまり、一例によれば、これに限定されないが、本発明の実施形態は少なくとも2つの別個の異なる種別のコンピュータ可読媒体、物理コンピュータ可読ストレージ媒体、および伝送コンピュータ可読媒体を含むことができる。
[0048] 物理コンピュータ可読ストレージ媒体は、RAM、ROM、EEPROM、CD−ROM若しくは他の光ディスク・ストレージ(例えば、CD,DVD等)、磁気ディスク・ストレージ若しくは他の磁気ストレージ・デバイス、または、コンピュータ実行可能命令若しくはデータ構造の形態で所望のプログラム・コード手段を格納するのに使用でき、汎用または専用コンピュータによってアクセスができる他の任意の媒体を含む。
[0049] 「ネットワーク」は、1つ以上のデータ・リンクとして規定される。データ・リンクは、コンピュータ・システム、モジュール、および/または他の電子デバイスの間で電子データを移送するのを可能にする。ネットワークまたは別の通信接続(ハードワイヤ、ワイヤレス、または、ハードワイヤ若しくはワイヤレスの組み合わせの何れか)を通じて情報がコンピュータに移送または供給されると、コンピュータは伝送媒体として接続を適切にビューする。伝送媒体は、ネットワークおよび/またはデータ・リンクを含むことができる。データ・リンクは、コンピュータ実行可能命令またはデータ構造の形態で所望のプログラム・コード手段を搬送するのに使用することができ、また、汎用または専用コンピュータによってアクセスすることができる。上記の組み合わせがまたコンピュータ可読媒体の範囲に含まれる。
[0050] 更に、様々なコンピュータ・システム・コンポーネントに到達すると、コンピュータ実行命令またはデータ構造の形態のプログラム・コード手段は、自動的に伝送コンピュータ可読媒体から物理コンピュータ可読ストレージ媒体へと(或いはその逆に)転送されることができる。例えば、ネットワークまたはデータ・リンクを介して受信されたコンピュータ実行可能命令またはデータ構造は、ネットワーク・インタフェース・モジュール(例えば、「NIC」)内のRAMにバッファすることができる。次いで、最終的には、コンピュータ・システムRAMに、および/またはコンピュータ・システムにおける揮発性のないコンピュータ可読物理ストレージ媒体に転送することができる。つまり、コンピュータ可読物理ストレージ媒体は、伝送媒体を更に(或いはなおもプライマリで)利用するコンピュータ・システム・コンポーネントに含めることができる。
[0051] コンピュータ実行可能命令は、例えば、汎用コンピュータ、専用コンピュータまたは専用処理デバイスに、特定の機能または機能群を実行させる命令およびデータを含む。コンピュータ実行可能命令は、例えば、アセンブリ言語またはいっそうのことソース・コードのようなバイナリの中間フォーマット命令であってもよい。構造上の特徴および/または方法のアクトに特化した言語で主題を説明してきたが、添付の特許請求の範囲に規定される主題は、必ずしも、先に説明した説明済みの特徴またはアクトに限定されないことが理解されるべきである。寧ろ、説明済みの特徴およびアクトは、特許請求の範囲を実装する例示の形態として開示される。
[0052] 当業者にとって、本発明は、数多くのコンピュータ・システム構成を有するネットワーク・コンピューティング環境において実施することができるものと認識するであろう。コンピュータ・システム構成には、パーソナル・コンピュータ、デスクトップ・コンピュータ、ラップトップ・コンピュータ、メッセージ・プロセッサ、ハンド・ヘルド・デバイス、マルチ・プロセッサ・システム、マイクロプロセッサ・ベースまたはプログラム可能電子機器、ネットワークPC、ミニコンピュータ、メインフレーム・コンピュータ、モバイル電話、PDA、ページャ、ルータ、スイッチ等が含まれる。本発明はまた、分散システム環境において実施することができる。ここでは、ローカル・コンピュータ・システムおよびリモート・コンピュータ・システムは、(ハードワイヤ・データ・リンク若しくはワイヤレス・データ・リンクによって、または、ハードウェア・データ・リンクおよびワイヤレス・データ・リンクの組み合わせによって)ネットワークを通じてリンクされ、共にタスクを実行する。分散システム環境では、プログラム・モジュールは、ローカル・メモリ・ストレージ・デバイスおよびリモート・メモリ・ストレージ・デバイスの何れにも配置することができる。
[0053] これに代えてまたはこれに加えて、本明細書に説明する機能性は、少なくとも部分的に、1または複数のハードウェア論理コンポーネントによって実行することができる。例えば、限定ではないが、使用することができる例示の種別のハードウェア論理コンポーネントは、フィールド・プログラム可能ゲート・アレイ(FPGA)、プログラム専用集積回路(ASIC)、プログラム専用標準プロダクト(ASSP)、システム・オン・チップ・システム(SOC)、コンプレックス・プログラム可能論理デバイス(CPLD)等を含む。
[0054] 本発明は、その主旨または特徴から逸脱することなく他の形態で組み込むことができる。説明される実施形態は、あくまで例示的であり且つ限定的ではないものとして、全ての態様において、考慮されるべきである。本発明の範囲は、それ故、上記の説明によってではなく、添付した特許請求の範囲によって示されるものである。特許請求の範囲における均等の意味および範囲に収まる全ての変更態様が、これらの範囲内に包含されることになる。

Claims (15)

  1. コンピューティング・システムであって、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサによって実行可能な命令を格納する1つ以上のコンピュータ可読媒体であって、前記1つ以上のプロセッサが、封印された機密情報(secret)を取得するように当該コンピューティング・システムを構成し、
    コンピューティング・システムにおいて異なる複数のBLOBの中から1つ以上のBLOBを復号化することであって、前記複数のBLOBの各BLOBが前記機密情報を含み、前記複数のBLOBの各BLOBが複数の要件の中から異なる要件に対して封印され、所与の要件がシステム状態を反映したものであり、前記システム状態は、当該システムが前記機密情報を受け取るのに信頼できるか否かを示すことと、
    前記1つ以上の要件のうち少なくとも1つが満たされているかについて決定するために、前記要件の1つ以上を評価することと、
    を少なくとも実行するように、前記コンピューティング・システムを構成するように実行可能な命令を含む、コンピュータ可読媒体と、
    を備える、コンピューティング・システム。
  2. 請求項1記載のコンピューティング・システムにおいて、前記1つ以上のコンピュータ可読媒体が、前記1つ以上の要件のうち少なくとも1つが満たされていないことを決定した結果として、次いで、前記BLOBのうち1つ以上が更新される必要があるかについて決定するように前記コンピューティング・システムを構成する前記1つ以上のプロセッサによって実行可能な命令を更に格納する、コンピューティング・システム。
  3. 請求項2記載のコンピューティング・システムにおいて、前記1つ以上のコンピュータ可読媒体が、前記要件を満たしていない当該コンピューティング・システムにおける変更が受け入れ不可能な変更であることを決定した結果として、対応の要件が満たされていないBLOBを更新しないことを決定するように前記コンピューティング・システムを構成する前記1つ以上のプロセッサによって実行可能な命令を更に格納する、コンピューティング・システム。
  4. 請求項1記載のコンピューティング・システムにおいて、前記1つ以上のコンピュータ可読媒体が、前記1つ以上の要件のうち少なくとも1つが満たされていないことを決定した結果として、次いで、満たされていない要件に関連付けられるBLOBのうち1つ以上を更新するように前記コンピューティング・システムを構成する前記1つ以上のプロセッサによって実行可能な命令を更に格納する、コンピューティング・システム。
  5. 請求項1記載のコンピューティング・システムにおいて、前記要件のうち少なくとも1つが署名者のリストに関連する、コンピューティング・システム。
  6. 請求項1記載のコンピューティング・システムにおいて、第1要件および第2要件のうち少なくとも1つがオペレーティング・システム・コンポーネントのリストに関連する、コンピューティング・システム。
  7. 請求項1記載のコンピューティング・システムにおいて、前記1つ以上のコンピュータ可読媒体が、前記複数のBLOBの要件を更新するように前記コンピューティング・システムを構成する前記1つ以上のプロセッサによって実行可能な命令を更に格納し、前記要件を更新することが繰り返し行われ、2つ以上の異なる要件が、更新する要件の間を仲介するリブート動作で更新される、コンピューティング・システム。
  8. 請求項1記載のコンピューティング・システムにおいて、前記1つ以上のコンピュータ可読媒体が、リブート動作を仲介せず、1つの要件に対し少なくとも1つの更新を実行するのを拒絶する結果として、前記複数の要件における全ての要件に対し更新が要求されることを決定するよう前記コンピューティング・システムを構成する前記1つ以上のプロセッサによって実行可能な命令を更に格納する、コンピューティング・システム。
  9. 封印された機密情報を取得するコンピュータ実装方法であって、
    コンピューティング・システムにおいて異なる複数のBLOBの中から1つ以上のBLOBを復号化するステップであって、前記複数のBLOBの各BLOBが前記機密情報を含み、前記複数のBLOBの各BLOBが複数の要件の中から異なる要件に対して封印され、所与の要件がシステム状態を反映したものであり、前記システム状態は、前記システムが前記機密情報を受け取るのに信頼できるか否かを示す、ステップと、
    前記1つ以上の要件のうち少なくとも1つが満たされているかについて決定するために、前記要件の1つ以上を評価するステップと、
    前記1つ以上の要件のうち少なくとも1つが満たされる場合に、前記機密情報を外部エンティティに供給するステップと、
    を含む、方法。
  10. 請求項9記載の方法であって、更に、前記1つ以上の要件のうち少なくとも1つが満たされていないことを決定した結果として、次いで、前記BLOBのうち1つ以上が更新される必要があるかについて決定するステップを含む、方法。
  11. 請求項10記載の方法であって、更に、前記要件を満たしていない前記コンピューティング・システムにおける変更が受け入れ不可能な変更であることを決定した結果として、対応の要件が満たされていないBLOBを更新しないことを決定するステップを含む、方法。
  12. 請求項9記載の方法であって、更に、前記1つ以上の要件のうち少なくとも1つが満たされていないことを決定した結果として、次いで、満たされていない要件に関連付けられるBLOBのうち1つ以上を更新するステップを含む、方法。
  13. 請求項9記載の方法において、前記要件のうち少なくとも1つが署名者のリストに関連する、方法。
  14. 請求項9記載の方法において、第1要件および第2要件のうち少なくとも1つがオペレーティング・システム・コンポーネントのリストに関連する、方法。
  15. 請求項9記載の方法であって、更に、前記複数のBLOBの要件を更新するステップを含み、前記要件を更新するステップが繰り返し行われ、2つ以上の異なる要件が、更新する要件の間を仲介するリブート動作で更新される、方法。
JP2019511846A 2016-08-31 2017-08-25 セキュア・ブート更新にわたる保護済みの機密情報の維持 Active JP6994022B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/253,521 US10177910B2 (en) 2016-08-31 2016-08-31 Preserving protected secrets across a secure boot update
US15/253,521 2016-08-31
PCT/US2017/048517 WO2018044696A1 (en) 2016-08-31 2017-08-25 Preserving protected secrets across a secure boot update

Publications (3)

Publication Number Publication Date
JP2019532402A true JP2019532402A (ja) 2019-11-07
JP2019532402A5 JP2019532402A5 (ja) 2020-10-08
JP6994022B2 JP6994022B2 (ja) 2022-01-14

Family

ID=59791182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019511846A Active JP6994022B2 (ja) 2016-08-31 2017-08-25 セキュア・ブート更新にわたる保護済みの機密情報の維持

Country Status (19)

Country Link
US (1) US10177910B2 (ja)
EP (1) EP3507737B1 (ja)
JP (1) JP6994022B2 (ja)
KR (1) KR102386111B1 (ja)
CN (1) CN109643352B (ja)
AU (1) AU2017318962B2 (ja)
BR (1) BR112019000763A8 (ja)
CA (1) CA3030983A1 (ja)
CL (1) CL2019000507A1 (ja)
CO (1) CO2019001414A2 (ja)
IL (1) IL264706B (ja)
MX (1) MX2019002063A (ja)
MY (1) MY202112A (ja)
NZ (1) NZ749830A (ja)
PH (1) PH12019550006A1 (ja)
RU (1) RU2748392C2 (ja)
SG (1) SG11201901127YA (ja)
WO (1) WO2018044696A1 (ja)
ZA (1) ZA201900424B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7367471B2 (ja) * 2019-11-07 2023-10-24 株式会社リコー 情報処理装置、ファイル保証方法、及びファイル保証プログラム
KR20220154879A (ko) * 2021-05-14 2022-11-22 현대자동차주식회사 차량 제어 장치 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527900A (ja) * 2002-04-15 2005-09-15 インテル コーポレイション データセンタへのプラットフォームの内包検証
JP2009169841A (ja) * 2008-01-18 2009-07-30 Panasonic Corp 情報処理装置および携帯電話装置
JP2010267246A (ja) * 2009-04-17 2010-11-25 Ricoh Co Ltd 情報処理装置、正当性検証方法及びプログラム
US20130086383A1 (en) * 2011-10-04 2013-04-04 International Business Machines Corporation Virtual machine images encryption using trusted computing group sealing
US20150134965A1 (en) * 2012-05-24 2015-05-14 Telefonaktiebolaget L M Ericsson (Publ) Enhanced Secure Virtual Machine Provisioning
US20150172054A1 (en) * 2013-06-13 2015-06-18 Gyan Prakash Secure battery authentication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7062764B2 (en) * 2002-06-17 2006-06-13 Microsoft Corporation System and method for manipulating offline software
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060095505A1 (en) * 2004-09-30 2006-05-04 Zimmer Vincent J Providing a trustworthy configuration server
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7565553B2 (en) 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
EP2194476B1 (en) * 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8631507B2 (en) * 2006-03-27 2014-01-14 Intel Corporation Method of using signatures for measurement in a trusted computing environment
US8190916B1 (en) * 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
US8108940B2 (en) 2006-12-19 2012-01-31 International Business Machines Corporation Method for protecting data from unauthorised access
JP4903071B2 (ja) * 2007-03-15 2012-03-21 株式会社リコー 情報処理装置、ソフトウェア更新方法及び画像処理装置
US8732445B2 (en) 2008-10-10 2014-05-20 Panasonic Corporation Information processing device, information processing method, information processing program, and integrated circuit
US8495036B2 (en) * 2008-10-24 2013-07-23 Microsoft Corporation Blob manipulation in an integrated structured storage system
US8266448B2 (en) * 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US8490179B2 (en) * 2009-10-27 2013-07-16 Hewlett-Packard Development Company, L.P. Computing platform
GB2482652B (en) * 2010-05-21 2016-08-24 Hewlett Packard Development Co Lp Extending integrity measurements in a trusted device using a policy register
MY150362A (en) 2010-11-02 2013-12-31 Mimos Berhad A system and method for securing data storage
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
US8612766B2 (en) * 2011-07-05 2013-12-17 Microsoft Corporation Secure credential unlock using trusted execution environments
CN102650947B (zh) * 2012-04-01 2015-06-24 广东欧珀移动通信有限公司 一种Android手持设备连续增量的空中升级方法
JP5980050B2 (ja) 2012-08-29 2016-08-31 キヤノン株式会社 情報処理装置
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9264410B2 (en) * 2014-06-05 2016-02-16 Sony Corporation Dynamic configuration of trusted executed environment resources
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527900A (ja) * 2002-04-15 2005-09-15 インテル コーポレイション データセンタへのプラットフォームの内包検証
JP2009169841A (ja) * 2008-01-18 2009-07-30 Panasonic Corp 情報処理装置および携帯電話装置
JP2010267246A (ja) * 2009-04-17 2010-11-25 Ricoh Co Ltd 情報処理装置、正当性検証方法及びプログラム
US20130086383A1 (en) * 2011-10-04 2013-04-04 International Business Machines Corporation Virtual machine images encryption using trusted computing group sealing
US20150134965A1 (en) * 2012-05-24 2015-05-14 Telefonaktiebolaget L M Ericsson (Publ) Enhanced Secure Virtual Machine Provisioning
US20150172054A1 (en) * 2013-06-13 2015-06-18 Gyan Prakash Secure battery authentication

Also Published As

Publication number Publication date
RU2019105575A (ru) 2020-08-27
KR20190042018A (ko) 2019-04-23
ZA201900424B (en) 2020-05-27
NZ749830A (en) 2022-09-30
WO2018044696A1 (en) 2018-03-08
EP3507737B1 (en) 2021-06-02
BR112019000763A8 (pt) 2023-01-31
SG11201901127YA (en) 2019-03-28
AU2017318962B2 (en) 2021-10-28
RU2748392C2 (ru) 2021-05-25
CL2019000507A1 (es) 2019-07-05
MY202112A (en) 2024-04-04
PH12019550006A1 (en) 2020-01-20
MX2019002063A (es) 2019-06-06
CN109643352B (zh) 2023-07-18
KR102386111B1 (ko) 2022-04-12
CA3030983A1 (en) 2018-03-08
BR112019000763A2 (pt) 2019-04-24
RU2019105575A3 (ja) 2020-11-02
IL264706B (en) 2021-12-01
CO2019001414A2 (es) 2019-02-28
US20180062833A1 (en) 2018-03-01
JP6994022B2 (ja) 2022-01-14
CN109643352A (zh) 2019-04-16
AU2017318962A1 (en) 2019-01-24
US10177910B2 (en) 2019-01-08
EP3507737A1 (en) 2019-07-10

Similar Documents

Publication Publication Date Title
US10721080B2 (en) Key-attestation-contingent certificate issuance
EP3362939B1 (en) Migrating secrets using hardware roots of trust for devices
EP3210155B1 (en) Trust service for a client device
US9953167B2 (en) Trusted platforms using minimal hardware resources
US8732445B2 (en) Information processing device, information processing method, information processing program, and integrated circuit
US8479017B2 (en) System and method for N-ary locality in a security co-processor
EP2759955A1 (en) Secure backup and restore of protected storage
KR20030082485A (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색
KR20030082484A (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
JP6994022B2 (ja) セキュア・ブート更新にわたる保護済みの機密情報の維持
US20180063158A1 (en) Cryptographic evidence of persisted capabilities
TWI841919B (zh) 在一開蓋竄改事件中使一安全啟動失敗的電腦系統
CN117935894A (zh) 安全计算机存储器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211210

R150 Certificate of patent or registration of utility model

Ref document number: 6994022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150