JP4775744B2 - 信頼できる共存環境をラウンチする方法およびプログラム - Google Patents
信頼できる共存環境をラウンチする方法およびプログラム Download PDFInfo
- Publication number
- JP4775744B2 JP4775744B2 JP2007273185A JP2007273185A JP4775744B2 JP 4775744 B2 JP4775744 B2 JP 4775744B2 JP 2007273185 A JP2007273185 A JP 2007273185A JP 2007273185 A JP2007273185 A JP 2007273185A JP 4775744 B2 JP4775744 B2 JP 4775744B2
- Authority
- JP
- Japan
- Prior art keywords
- runtime environment
- environment
- trusted
- processing system
- runtime
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
[先行技術文献]
[特許文献]
[特許文献1]韓国特許 第100989977号
[特許文献2]米国特許出願公開 第2003−0061494号明細書
[特許文献3]米国特許出願公開 第2005−210467号明細書
[特許文献4]米国特許出願公開 第2005−0138370号明細書
[特許文献5]米国特許出願公開 第2006−0026418号明細書
[特許文献6]米国特許出願公開 第2006−0256106号明細書
[特許文献7]米国特許出願公開 第2007−0094719号明細書
[特許文献8]米国特許出願公開 第2007−0168913号明細書
[特許文献9]米国特許出願公開 第2008−0077993号明細書
[特許文献10]米国特許 第7,266,810号
[特許文献11]米国特許 第7,543,283号
[特許文献12]米国特許 第7,774,588号
110 ソフトウェアレイヤ
111 メインパーティション
112、114 VM
116 アプリケーション
118 オペレーティングシステム
120 BIOS
130 保護コア
132 データ
134 処理
136 VMM
138、140、142 組み込みパーティション
139 IPB
144 保護コンテンツ
145 組み込みシステム
146 EPローダ
150 ハードウェアレイヤ
152 プロセッサ
154、156、157 処理ユニット
158 コア
159 パーティションマネジャ
160 コントローラハブ
161 隠しレジスタ
162 MAE識別子
164 ランダムアクセスメモリ
166、168、170 EPメモリ
172 MPメモリ
173 IPB
174 読出し専用メモリ
176 ファームウェア
178 パーティションマネジャローダ
180 パーティションマネジャ
182 ネットワークインタフェースカード
184 I/Oデバイス
186 ホスト保護されたアクセス
190 TPM
200 システム
210 パーティションマネジャ
215 ラウンチ順序論理
220 環境ランチャ
222 リソースアサイナ
224 リソースハイダ
230 割り当て可能なリソース
232 組み込み環境
234 メイン環境
242、244 保護コンテンツ
250 信頼検証モジュール
252 インテグリティメトリクス計測器
254 保護ストレージアクセサ
256 復号化モジュール
258 暗号化モジュール
260 保護ストレージ
262、264 インテグリティメトリクス
263、265 鍵
270 AE識別子
272 鍵生成器
Claims (29)
- 処理システム上に複数のランタイム環境をラウンチする方法であって、
前記処理システムがパーティションマネジャを実行して、所定のインテグリティメトリクスに基づいて第1のランタイム環境の保護コンテンツへのアクセスを管理する前記第1のランタイム環境をプレOS空間に設定する工程と、
前記処理システムの信用検証モジュールが、前記第1のランタイム環境の信頼できるインテグリティメトリクスに対して前記第1のランタイム環境の現在のインテグリティメトリクスを検証する工程と、
前記処理システム上で実行される前記第1のランタイム環境が、前記検証に応答して前記第1のランタイム環境の前記保護コンテンツを復号化する工程と、
前記処理システムが、前記第1のランタイム環境の前記現在のインテグリティメトリクスの前記検証後に、第2のランタイム環境をプレOS空間にラウンチする工程と、
を含み、
前記信用検証モジュールによる前記第2のランタイム環境の現在のインテグリティメトリクスの検証後、前記第2のランタイム環境は前記処理システム上に前記第1のランタイム環境と共存する、方法。 - 前記第1のランタイム環境を設定する工程は、
前記第1のランタイム環境にリソースを割り当てる工程と、
前記第1のランタイム環境に割り当てられた前記リソースを隠す工程と、
を含む請求項1に記載の方法。 - 前記第1のランタイム環境を設定する工程は、前記第1のランタイム環境への信頼できる通信路を確立する工程を含む請求項1または2に記載の方法。
- 前記第1のランタイム環境の信頼できるインテグリティメトリクスに対して前記第1のランタイム環境の現在のインテグリティメトリクスを検証する工程は、
前記第1のランタイム環境の前記現在のインテグリティメトリクスを計測する工程と、
前記信頼できるインテグリティメトリクスに対して前記現在のインテグリティメトリクスを比較するよう信頼できるプラットフォームモジュールのプラットフォーム設定レジスタ7(PCR7)内に前記現在のインテグリティメトリクスを与える工程と、
を含む請求項1から3のいずれか1項に記載の方法。 - 前記保護コンテンツを復号化する工程は、
鍵を復号化する工程と、
前記鍵を介して前記保護コンテンツを復号化する工程と、
を含む請求項1から4のいずれか1項に記載の方法。 - 前記第2のランタイム環境をラウンチする工程は、
前記第2のランタイム環境を設定する工程と、
前記第2のランタイム環境の信頼できるインテグリティメトリクスに対して前記第2のランタイム環境の前記現在のインテグリティメトリクスを検証する工程と、
前記第2のランタイム環境の前記現在のインテグリティメトリクスの前記検証に応答して前記第2のランタイム環境の複数の保護要素を復号化する工程と、
を含む請求項1から5のいずれか1項に記載の方法。 - 前記第2のランタイム環境をラウンチする工程は、前記第2のランタイム環境のオペレーティングシステムに前記処理システムのリソースの制御を引き渡す工程を含む請求項1から6のいずれか1項に記載の方法。
- 前記第2のランタイム環境をラウンチする工程は、
前記第1のランタイム環境と共存するよう前記第2のランタイム環境を設定する工程と、
前記第2のランタイム環境を計測する工程と、
信頼できるプラットフォームモジュールのPCR4内に前記第2のランタイム環境のハッシュを与える工程と、
を含む請求項1から7のいずれか1項に記載の方法。 - 前記第2のランタイム環境をラウンチする工程は、
前記第1のランタイム環境と共存するよう前記第2のランタイム環境を設定する工程と、
前記第2のランタイム環境を計測する工程と、
PCR7内に前記第2のランタイム環境のハッシュを与える工程と、
を含む請求項1から7のいずれか1項に記載の方法。 - 2つ以上のランタイム環境をラウンチするよう処理システムを初期化する方法であって、
前記処理システムが、承認環境のアクティブ化を受ける工程と、
前記処理システムがパーティションマネジャを実行して、第1のランタイム環境の信頼できるバージョンをプレOS空間にラウンチする工程と、
前記処理システムの信頼できるプラットフォームモジュールが、前記第1のランタイム環境の前記信頼できるバージョンの信頼できるインテグリティメトリクスを計測する工程と、
前記信頼できるプラットフォームモジュールが、信頼できるプラットフォームモジュールの第1のプラットフォーム設定レジスタ内に前記信頼できるインテグリティメトリクスを使用して第1の鍵を封印する工程と、
前記信頼できるプラットフォームモジュールが、前記信頼できるプラットフォームモジュールのもう1つのプラットフォーム設定レジスタ内に第2のランタイム環境のプレOS空間にインテグリティメトリクスを使用して第2の鍵を封印する工程と、
を含み、
前記信頼できるバージョンの信頼性は、前記承認環境のアクティベーションに基づく、方法。 - 前記信頼できるプラットフォームモジュールが、1つ以上の追加のランタイム環境について前記第1のプラットフォーム設定レジスタ内に1つ以上の追加鍵を封印する工程をさらに含み、
前記第1のプラットフォーム設定レジスタのコンテンツに関する制御は、前記処理システムに関連付けられる製造業者用に設計される請求項10に記載の方法。 - 前記承認環境をアクティブにする工程は、前記処理システムのボード上の複数の接点を接続する工程を含む請求項10または11に記載の方法。
- 前記第1の鍵を封印する工程は、前記第1のランタイム環境の前記信頼できるバージョンのハッシュを使用して前記第1の鍵を暗号化する工程を含む請求項10から12のいずれか1項に記載の方法。
- 前記第1の鍵を封印する工程は、プラットフォーム設定レジスタ7(PCR7)内に前記第1のランタイム環境の前記信頼できるバージョンの前記ハッシュを与える工程を含む請求項13に記載の方法。
- 前記第2の鍵を封印する工程は、プラットフォーム設定レジスタ4(PCR4)内に前記第2のランタイム環境の前記信頼できるバージョンの前記ハッシュを与える工程を含む請求項13または14に記載の方法。
- 前記信頼できるバージョンをラウンチする工程は、前記第1のランタイム環境に割り当てられたリソースに対し、ハードウェアにより実行される分離スキームを実施する工程を含む請求項10から15のいずれか1項に記載の方法。
- 複数の信頼できる共存環境をラウンチするシステムであって、
少なくとも第1のランタイム環境のプレOS空間と第2のランタイム環境のプレOS空間のための複数のパーティションをサポートし、第1の保護領域および第2の保護領域を有するデータストレージを含むリソースと、
第1のレジスタおよび第2のレジスタを含み、第1のランタイム環境の計測値の検証に応答して第1の鍵を開封し、また、第2のランタイム環境の計測値の検証に応答して第2の鍵を開封する信用検証モジュールと、
前記第1の鍵を使用して前記第1の保護領域におけるデータを復号化するよう前記第1のレジスタ内への前記第1のランタイム環境の前記計測値の付与をリクエストし、前記第2の鍵を使用して前記第2の保護領域におけるデータを復号化するよう前記第2のレジスタ内への前記第2のランタイム環境の前記計測値の付与をリクエストするパーティションマネジャと、
を含むシステム。 - 前記データストレージは、ハードディスクのホスト保護されたアクセス(HPA)領域を含む請求項17に記載のシステム。
- 前記信用検証モジュールは、複数のプラットフォーム設定レジスタを有する信頼できるプラットフォームモジュールを含み、
前記第1のレジスタは、プラットフォーム設定レジスタ7(PCR7)を含む請求項17または18に記載のシステム。 - 前記第2のレジスタは、プラットフォーム設定レジスタ4(PCR4)を含む請求項19に記載のシステム。
- 前記パーティションマネジャは、ファームウェアを含む請求項17から20のいずれか1項に記載のシステム。
- 前記パーティションマネジャは、前記システムにおけるプロセッサのマイクロコードを含む請求項17から21のいずれか1項に記載のシステム。
- 前記パーティションマネジャは、前記第2のランタイム環境内のオペレーティングシステムに残りのリソースの制御を引き渡しする前に、前記第1のランタイム環境および1つ以上の追加の共存環境をラウンチする論理を含む請求項17から22のいずれか1項に記載のシステム。
- 複数のオペレーションを含む処理システムを実行させるプログラムであって、
前記処理システムがパーティションマネジャを実行し、前記処理システム上に、第1のランタイム環境の保護コンテンツへのアクセスを管理する前記第1のランタイム環境をプレOS空間に設定することと、
前記処理システムの信用検証モジュールが、前記第1のランタイム環境の現在のインテグリティメトリクスを計測することと、
前記信用検証モジュールが、前記第1のランタイム環境の前記現在のインテグリティメトリクスの検証後、第1の鍵へのアクセスのために、前記第1のランタイム環境の信頼できるインテグリティメトリクスに対して前記第1のランタイム環境の前記現在のインテグリティメトリクスを比較するよう第1のレジスタ内に前記第1のランタイム環境の前記現在のインテグリティメトリクスを与えることと、
前記処理システム上で実行される前記第1のランタイム環境が、前記第1の鍵を介して前記第1のランタイム環境の前記保護コンテンツを復号化することと、
前記処理システムが、前記第1のランタイム環境の前記現在のインテグリティメトリクスの前記検証後に第2のランタイム環境をプレOS空間にラウンチすることと、
を含み、
前記信用検証モジュールによる前記第2のランタイム環境の現在のインテグリティメトリクスの検証後、前記第2のランタイム環境は前記処理システム上に前記第1のランタイム環境と共存する、プログラム。 - 前記複数のオペレーションは、1つ以上の追加のランタイム環境の現在のインテグリティメトリクスを与えた後、1つ以上の追加のランタイム環境の1つ以上の追加の鍵を受信することをさらに含む請求項24に記載のプログラム。
- 前記第1のランタイム環境を設定することは、前記第1のランタイム環境に割り当てられたリソースを隠すことを含む請求項24または25に記載のプログラム。
- 前記第1のランタイム環境の前記現在のインテグリティメトリクスを与えることは、信頼できるプラットフォームモジュールのプラットフォーム設定レジスタ7(PCR7)内に前記現在のインテグリティマトリクスを与えることを含む請求項24から26のいずれか1項に記載のプログラム。
- 前記第2のランタイム環境をラウンチすることは、
前記第1のランタイム環境と共存するよう前記第2のランタイム環境を設定することと、
前記第2のランタイム環境を計測することと、
信頼できるプラットフォームモジュールのPCR4内に前記第2のランタイム環境のハッシュを与えることと、
を含む請求項24から27のいずれか1項に記載のプログラム。 - 前記第2のランタイム環境をラウンチすることは、
前記第1のランタイム環境と共存するよう前記第2のランタイム環境を設定することと、
前記第2のランタイム環境を計測することと、
PCR7内に前記第2のランタイム環境のハッシュを与えることと、
を含む請求項24から27のいずれか1項に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007273185A JP4775744B2 (ja) | 2007-10-19 | 2007-10-19 | 信頼できる共存環境をラウンチする方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007273185A JP4775744B2 (ja) | 2007-10-19 | 2007-10-19 | 信頼できる共存環境をラウンチする方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009104258A JP2009104258A (ja) | 2009-05-14 |
JP4775744B2 true JP4775744B2 (ja) | 2011-09-21 |
Family
ID=40705891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007273185A Expired - Fee Related JP4775744B2 (ja) | 2007-10-19 | 2007-10-19 | 信頼できる共存環境をラウンチする方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4775744B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101138999B1 (ko) | 2008-12-08 | 2012-04-25 | 한국전자통신연구원 | 보안신뢰장치 및 데이터 관리 방법 |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
US9058183B2 (en) * | 2009-12-29 | 2015-06-16 | Advanced Micro Devices, Inc. | Hypervisor isolation of processor cores to enable computing accelerator cores |
JP5493946B2 (ja) | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
US20120036308A1 (en) * | 2010-08-06 | 2012-02-09 | Swanson Robert C | Supporting a secure readable memory region for pre-boot and secure mode operations |
WO2012092706A1 (en) * | 2011-01-04 | 2012-07-12 | Motorola Mobility, Inc. | Hybrid operating system media integration |
SG10201602449PA (en) * | 2016-03-29 | 2017-10-30 | Huawei Int Pte Ltd | System and method for verifying integrity of an electronic device |
CN111259401B (zh) * | 2018-11-30 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7552419B2 (en) * | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
-
2007
- 2007-10-19 JP JP2007273185A patent/JP4775744B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009104258A (ja) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9235707B2 (en) | Methods and arrangements to launch trusted, coexisting environments | |
US20090007104A1 (en) | Partitioned scheme for trusted platform module support | |
US10152600B2 (en) | Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted | |
US20200301764A1 (en) | Operating system on a computing system | |
EP1944712B1 (en) | Methods and apparatus for protecting data | |
US7222062B2 (en) | Method and system to support a trusted set of operational environments using emulated trusted hardware | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US8522018B2 (en) | Method and system for implementing a mobile trusted platform module | |
US8209542B2 (en) | Methods and apparatus for authenticating components of processing systems | |
US7590867B2 (en) | Method and apparatus for providing secure virtualization of a trusted platform module | |
US7962738B2 (en) | Hypervisor runtime integrity support | |
US7836299B2 (en) | Virtualization of software configuration registers of the TPM cryptographic processor | |
EP2798559B1 (en) | Methods and apparatus for trusted boot optimization | |
US8068614B2 (en) | Methods and apparatus for batch bound authentication | |
JP4775744B2 (ja) | 信頼できる共存環境をラウンチする方法およびプログラム | |
US8332604B2 (en) | Methods to securely bind an encryption key to a storage device | |
US20080235754A1 (en) | Methods and apparatus for enforcing launch policies in processing systems | |
US20100023739A1 (en) | Method and apparatus for booting a processing system | |
US11748520B2 (en) | Protection of a secured application in a cluster | |
KR100917290B1 (ko) | 신뢰 플랫폼 모듈의 보안 가상화를 위한 방법 및 장치 | |
WO2019209893A1 (en) | Operating system on a computing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110617 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4775744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |