JP5038396B2 - トラステッドコンピューティングの完全性測定の通知を実行する装置および方法 - Google Patents
トラステッドコンピューティングの完全性測定の通知を実行する装置および方法 Download PDFInfo
- Publication number
- JP5038396B2 JP5038396B2 JP2009506616A JP2009506616A JP5038396B2 JP 5038396 B2 JP5038396 B2 JP 5038396B2 JP 2009506616 A JP2009506616 A JP 2009506616A JP 2009506616 A JP2009506616 A JP 2009506616A JP 5038396 B2 JP5038396 B2 JP 5038396B2
- Authority
- JP
- Japan
- Prior art keywords
- pcr
- platform
- tpm
- interrogator
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
PCR[n](t+1)=SHA−1(PCR[n](t)+測定データ(t+1)) 方程式(1)
PCR値は一時的であり、システムの再起動時にリセットされる。測定イベントの検証は、前記測定ダイジェストの再生成および前記ダイジェスト値の(コンパレータの1つとして前記PCR値を使用した)単純比較を必要とする。TCGはSMLの内容に関するデータ符号化の規則を定めていないが、拡張マーク付け言語(Extensible Markup Language:XML)のような適切な標準に従って広範なアクセス性を保証することを推奨している。
1.トラステッド・プラットフォーム・モジュール(trusted platform module:TPM)と、プラットフォームエージェントと、参照基本状態(reference base state:RBS)証明書とを有するユーザー装置を含むコンピュータシステムにおける方法であって、
呼掛器(challenger)が前記プラットフォームエージェントにコマンドを発行し、読み込まれたアプリケーションに適用される基本状態によって特定される初期構成に基づいて計算されたプラットフォーム構成を取得する工程であって、当該読み込まれたアプリケーションは前記呼掛器が完全性の検証を意図するものである、前記取得する工程を有する方法。
2.実施形態1記載の方法において、この方法は、さらに、
前記プラットフォームエージェントが前記TPMにコマンドを発行し、前記呼掛器が完全性の検証を意図する前記アプリケーションに適用される前記RBS証明書を確認させる工程と、
前記TPMが、基本状態を示す署名付きRBS証明書を取得する工程と、
前記プラットフォームエージェントが前記TPMにコマンドを発行して検証および拡張動作を実行させる工程であって、これにより、当該TPMは、制御している特定のプラットフォーム構成レジスタ(platform configuration register:PCR)であって、且つ前記呼掛器のために完全性が検証されている前記アプリケーションに固有のプラットフォーム構成レジスタを拡張するものである、前記実行させる工程と
を有するものである。
3.実施形態2記載の方法において、この方法は、さらに、
前記システムの状態および前記基本状態は同一であることを検証する工程と、
前記プラットフォームエージェントがステートメントのハッシュは前記RBS証明書に含まれるハッシュ値と同一であることを検証する工程と
を有するものである。
4.実施形態3記載の方法において、この方法は、さらに、
前記TPMが構成証明アイデンティティ鍵(attestation identification key:AIK)を用いてPCR値に署名する工程と、
前記TPMが前記署名付きPCR値を前記プラットフォームエージェントに送信する工程と、
前記プラットフォームエージェントが前記署名付きPCR値を含むプラットフォーム構成情報を前記呼掛器に送信する工程と
を有するものである。
5.実施形態1〜4のうちのいずれか1つの方法において、この方法は、さらに、
前記呼掛器が、前記RBS証明書に示された正しい基本システム状態に基づいて前記アプリケーションが正しく、且つ支障なく読み込まれたかどうかを検証する工程を有するものである。
6.ユーザー装置であって、
少なくとも1つの参照基本状態(reference base state:RBS)と、
呼掛器から第1のコマンドを受信し、読み込まれたアプリケーションに適用される基本状態によって特定される初期状態に基づいて計算されたプラットフォーム構成を取得するように構成されたプラットフォームエージェントであって、当該読み込まれたアプリケーションは前記呼掛器が完全性の検証を意図するものである、前記プラットフォームエージェントと、
第2のコマンドを受信し、前記呼掛器がその完全性の検証を意図する前記アプリケーションに適用されるRBS証明書を確認して、基本状態を示す署名付きRBS証明書を取得するように構成されたトラステッド・プラットフォーム・モジュール(trusted platform module:TPM)であって、前記プラットフォームエージェントは前記TPMに第3のコマンドを発行して検証および拡張動作を実行させ、これにより、当該TPMは、制御している特定のプラットフォーム構成レジスタ(platform configuration register:PCR)であって、且つ前記呼掛器のために完全性が検証されている前記アプリケーションに固有のプラットフォーム構成レジスタを拡張するものである、前記トラステッド・プラットフォーム・モジュールと
を有するユーザー装置。
7.実施形態6記載のユーザー装置において、システムの状態および前記基本状態が同一であることが検証された場合、前記プラットフォームエージェントは、ステートメントのハッシュが前記RBS証明書に含まれるハッシュ値と同一であることを検証するものである。
8.実施形態7記載のユーザー装置において、前記TPMは、構成証明アイデンティティ鍵(attestation identification key:AIK)を用いてPCR値に署名し、前記署名付きPCR値を前記プラットフォームエージェントに送信するものである。
9.実施形態8記載のユーザー装置において、前記プラットフォームエージェントは、前記署名付きPCR値を含むプラットフォーム構成情報を前記呼掛器に送信するものである。
10.実施形態6〜9のうちのいずれか1つのユーザー装置において、前記呼掛器は、前記RBS証明書に示されたように、正しい基本システム状態に基づいて前記アプリケーションが正しく、且つ支障なく読み込まれたかどうかを検証するものである。
11.アプリケーションを検証するトラステッド・プラットフォーム・モジュール(trusted platform module:TPM)であって、
シールドされた不揮発性メモリを有し、このメモリは、
複数のプラットフォーム構成レジスタ(platform configuration registers:PCRs)を格納するための第1の記憶域であって、前記TPMはシステムの再起動時に前記PCR値を初期値にリセットするものである、前記第1の記憶域と、
システムの起動処理の完了が成功したときのプラットフォーム状態を表す複数の基本状態を格納するための第2の記憶域であって、少なくとも1つのアプリケーションの状態が基本状態に対して計算されるものである、前記第2の記憶域と
を有する
トラステッド・プラットフォーム・モジュール。
12.実施形態11のTPMにおいて、前記システムは、パーソナルコンピュータ(personal computer:PC)、携帯型情報端末(personal data assistant:PDA)、埋め込みシステム、携帯電話、埋め込みシステムを伴う周辺装置、ネットワーク要素、およびトラステッド・コンピューティング・グループ(Trusted Computing Group:TCG)技術、具体的には、前記TPMの使用によって実行可能となり、または当該TPMの使用を可能とする機能およびサービスを備えたその他のプラットフォームを含むグループから選択されるものである。
13. 複数のプラットフォーム構成レジスタ(platform configuration registers:PCRs)を格納するためのシールドされた不揮発性メモリを有するトラステッド・プラットフォーム・モジュール(trusted platform module:TPM)とプラットフォームエージェントとを有するユーザー装置を含むコンピュータシステムにおける方法であって、
第1の呼掛器が、前記プラットフォームエージェントからの特定の基本状態に基づいて計算されたプラットフォーム構成に対する要求を送信する工程と、
前記プラットフォームエージェントが、第1の測定値を用いて前記特定の基本状態から前記TPMの特定プラットフォーム構成レジスタ(platform configuration register:PCR)を拡張する工程と、
前記プラットフォームエージェントが前記TPMから前記特定PCRの署名付きの値を要求する工程と、
前記TPMが前記署名付きPCR値を前記プラットフォームエージェントに送信する工程と、
前記第1の呼掛器が前記プラットフォームエージェントからプラットフォーム構成を受信する工程と、
前記第1の呼掛器が前記プラットフォーム構成データを、当該第1の呼掛器により計算され前記プラットフォーム構成を検証する値と比較する工程と
を有する方法。
14.実施形態13記載の方法において、この方法は、さらに、
第2の呼掛器が前記特定の基本状態に基づいて再計算されたプラットフォーム構成を要求し、且つ受信する工程と、
前記プラットフォームエージェントが、前記第1の測定値とは異なる第2の測定値を用いて前記特定PCRを拡張する工程と、
前記プラットフォームエージェントが前記TPMから前記特定PCRの署名付きの値を要求し、且つ受信する工程と、
前記第2の呼掛器が受信したプラットフォーム構成を検証する工程と
を有するものである。
15.実施形態14記載の方法において、前記第1および第2の呼掛器は共に、前記基本状態に基づいて各々独自に計算され、固有の測定値を伴うプラットフォーム構成データを受信するものである。
16.複数のプラットフォーム構成レジスタ(platform configuration registers:PCRs)を格納する、シールドされた不揮発性メモリを有するトラステッド・プラットフォーム・モジュール(Trusted Platform Module:TPM)における方法であって、
前記PCRをグループに分割する工程と、
各PCRのグループを事前割り当てして特定のアプリケーションの完全性測定値を追跡する工程であって、前記特定のアプリケーションが割り当てられたグループに属さないPCRのいずれにも当該特定のアプリケーション以外のアプリケーションの測定値を記録できないものである、前記追跡する工程と
を有する方法。
17.実施形態16記載の方法において、この方法は、前記PCRの全てがリセットされるとき、各グループのうちの1つのPCRを起動後のシステムの「真新しい初期状態」のための状態保持空間として使用する工程を有するものである。
18.実施形態17記載の方法において、この方法は、さらに、
前記グループ内のその他のPCRを使用して、イベントの履歴の詳細なスナップショットを所定の手順で記録する工程を有するものである。
19.実施形態18記載の方法において、前記イベントは、同一のアプリケーションの異なるバージョンを読み込む工程を含むものである。
20.実施形態18記載の方法であって、この方法は、さらに、
個々のPCRを実際に拡張せずに、PCR拡張のスナップショットを異なるPCRの中に記録する工程を有するものである。
21. トラステッド・プラットフォーム・モジュール(trusted platform module:TPM)と、プラットフォームエージェントと、仮想プラットフォーム構成レジスタ(platform configuration register:PCR)とを有するユーザー装置を含むコンピュータシステムにおいて、プラットフォーム構成データを供給してプラットフォーム構成の完全性を呼掛器に対して検証するための方法であって、
前記呼掛器が、後にプラットフォームの完全性の検証に使用する前記プラットフォーム構成データを取得するように前記プラットフォームエージェントに要求する工程と、
前記プラットフォームエージェントが、前記TPMにコマンドを送信して、参照基本状態からPCRを拡張させる工程と、
前記TPMが前記仮想PCRの値を拡張する工程と、
前記TPMが、新しく拡張された値を伴う前記仮想PCRを暗号鍵を用いて暗号化する工程であって、前記暗号鍵は前記TPM自体の中に格納されるか、または前記TPMの外部に格納され、前記TPM内に格納された鍵によって保護されているものである、前記暗号化する工程と
を有する方法。
22.実施形態21記載の方法において、この方法は、さらに、
前記プラットフォームエージェントが前記TPMに命令して前記PCRの値に署名させ、前記署名付きPCR値を当該プラットフォームエージェントに送信させる工程と、
前記TPMが前記仮想PCRにアクセスし、当該仮想PCRから前記暗号化されたPCR値を取得する工程と、
前記TPMが、前記暗号化された仮想PCR値を復号化する工程と
を有するものである。
23.実施形態22記載の方法において、この方法は、さらに、
前記TPMが、前記復号化された仮想PCR値に署名する工程と、
前記TPMが、前記呼掛器が有する鍵とはは異なる鍵を用いて前記復号化されたPCR値を再暗号化する工程と、
前記TPMが、前記再暗号化されたPCR値を前記プラットフォームエージェントに送信する工程と
を有するものである。
24.実施形態23記載の方法において、この方法は、さらに、
前記プラットフォームエージェントが、前記仮想PCRからのデータを含むプラットフォーム構成データを作成する工程と、
前記プラットフォームエージェントが、前記作成されたデータを前記呼掛器に送信する工程と、
前記呼掛器が、前記作成されたデータを使用して前記ユーザー装置の完全性状態または前記プラットフォーム構成の状態を検証する工程と
を有するものである。
Claims (4)
- ユーザー装置であって、
複数の署名付き参照基本状態(reference base state:RBS)証明書を有する証明書リポジトリであって、前記複数の署名付きRBS証明書の各々は、アプリケーションに関連付けられ、並びに基本状態およびハッシュ値を含む証明書リポジトリと、
呼掛器が完全性の検証を意図する、前記ユーザー装置に読み込まれたアプリケーションに関連付けられたプラットフォーム構成を取得するように構成されたプラットフォームエージェントであって、当該プラットフォーム構成は、前記読み込まれたアプリケーションについて、前記複数の署名付きRBS証明書のうちの前記署名付きRBS証明書の基本状態を用いて計算され、もう1つのハッシュ値を構築するようさらに構成されたプラットフォームエージェントと、
トラステッド・プラットフォーム・モジュール(trusted platform module:TPM)であって、前記証明書リポジトリから前記署名付きRBS証明書を取得し、および当該TPMにより制御され、前記署名付きRBS証明書のハッシュ値が前記プラットフォームエージェントにより構築された他のハッシュ値と同一であると検証した後、前記読み込まれたアプリケーションに関連付けられ、前記署名付きRBS証明書用のプラットフォーム構成レジスタ(platform configuration register:PCR)を拡張するよう構成されたTPMと
を有するユーザー装置。 - 前記TPMは、構成証明アイデンティティ鍵(attestation identification key:AIK)を用いてPCR値に署名し、前記署名付きPCR値を前記プラットフォームエージェントに送信するようさらに構成された請求項1記載のユーザー装置。
- 前記プラットフォームエージェントは、前記署名付きPCR値を含むプラットフォーム構成情報を前記呼掛器に送信するようさらに構成された請求項2記載のユーザー装置。
- 前記呼掛器は、前記署名付きRBS証明書に示されたように、正しい基本状態に基づいて前記読み込まれ、前記署名付きRBS証明書に関連付けられたアプリケーションが読み込まれたことを検証するようさらに構成された請求項3記載のユーザー装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79416506P | 2006-04-21 | 2006-04-21 | |
US60/794,165 | 2006-04-21 | ||
PCT/US2007/009713 WO2007124091A1 (en) | 2006-04-21 | 2007-04-23 | Apparatus and methods for performing trusted computing integrity measurement reporting |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009534749A JP2009534749A (ja) | 2009-09-24 |
JP5038396B2 true JP5038396B2 (ja) | 2012-10-03 |
Family
ID=38516167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009506616A Expired - Fee Related JP5038396B2 (ja) | 2006-04-21 | 2007-04-23 | トラステッドコンピューティングの完全性測定の通知を実行する装置および方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8566606B2 (ja) |
EP (1) | EP2013808B1 (ja) |
JP (1) | JP5038396B2 (ja) |
KR (2) | KR20090006876A (ja) |
CN (1) | CN101473329B (ja) |
ES (1) | ES2664413T3 (ja) |
WO (1) | WO2007124091A1 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8799447B2 (en) * | 2006-10-18 | 2014-08-05 | International Business Machines Corporation | Notarizing packet traces |
US8117429B2 (en) * | 2006-11-01 | 2012-02-14 | Nokia Corporation | System and method for a distributed and flexible configuration of a TCG TPM-based local verifier |
JP5069348B2 (ja) * | 2007-06-18 | 2012-11-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトウェア無線端末のセキュリティ |
JP4956292B2 (ja) * | 2007-06-25 | 2012-06-20 | パナソニック株式会社 | 情報セキュリティ装置およびカウンタ制御方法 |
US9015454B2 (en) * | 2008-05-02 | 2015-04-21 | Hewlett-Packard Development Company, L.P. | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys |
JP5178341B2 (ja) * | 2008-06-23 | 2013-04-10 | パナソニック株式会社 | オプショナルなコンポーネントを伴うセキュアブートの方法 |
US8572692B2 (en) * | 2008-06-30 | 2013-10-29 | Intel Corporation | Method and system for a platform-based trust verifying service for multi-party verification |
US8161285B2 (en) * | 2008-09-26 | 2012-04-17 | Microsoft Corporation | Protocol-Independent remote attestation and sealing |
JP5457362B2 (ja) * | 2008-10-10 | 2014-04-02 | パナソニック株式会社 | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
CN102282564B (zh) * | 2009-02-18 | 2014-10-15 | 松下电器产业株式会社 | 信息处理设备和信息处理方法 |
US9596989B2 (en) | 2009-03-12 | 2017-03-21 | Raytheon Company | Networked symbiotic edge user infrastructure |
US8892862B2 (en) | 2009-07-01 | 2014-11-18 | Panasonic Corporation | Secure boot method for executing a software component including updating a current integrity measurement based on whether the software component is enabled |
EP2348444B1 (en) * | 2009-12-16 | 2014-03-19 | Nxp B.V. | Data processing apparatus |
EP2537115B1 (en) * | 2010-02-16 | 2015-05-13 | Nokia Technologies OY | Method and apparatus to reset platform configuration register in mobile trusted module |
GB2482652B (en) * | 2010-05-21 | 2016-08-24 | Hewlett Packard Development Co Lp | Extending integrity measurements in a trusted device using a policy register |
US9208318B2 (en) * | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
MY155582A (en) * | 2011-01-13 | 2015-11-03 | Mimos Berhad | System and method to provide integrity measurement of a machine without tpm using trusted agent |
US9020419B2 (en) | 2011-01-14 | 2015-04-28 | Covidien, LP | Wireless relay module for remote monitoring systems having power and medical device proximity monitoring functionality |
US8897198B2 (en) | 2011-01-14 | 2014-11-25 | Covidien Lp | Medical device wireless network architectures |
US9495511B2 (en) | 2011-03-01 | 2016-11-15 | Covidien Lp | Remote monitoring systems and methods for medical devices |
US8855550B2 (en) | 2011-01-14 | 2014-10-07 | Covidien Lp | Wireless relay module having emergency call functionality |
US8903308B2 (en) | 2011-01-14 | 2014-12-02 | Covidien Lp | System and method for patient identification in a remote monitoring system |
US20120324236A1 (en) * | 2011-06-16 | 2012-12-20 | Microsoft Corporation | Trusted Snapshot Generation |
US8930939B2 (en) * | 2011-06-25 | 2015-01-06 | International Business Machines Corporation | Comparing system engram with product engram to determine compatibility of product with system |
US9058190B2 (en) * | 2011-06-25 | 2015-06-16 | International Business Machines Corporation | Comparing system engram with product engram to determine compatibility with system |
US9014023B2 (en) | 2011-09-15 | 2015-04-21 | International Business Machines Corporation | Mobile network services in a mobile data network |
US8971192B2 (en) | 2011-11-16 | 2015-03-03 | International Business Machines Corporation | Data breakout at the edge of a mobile data network |
US8793504B2 (en) * | 2012-02-22 | 2014-07-29 | International Business Machines Corporation | Validating a system with multiple subsystems using trusted platform modules and virtual platform modules |
JP5980050B2 (ja) * | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
ES2743154T3 (es) | 2012-09-13 | 2020-02-18 | Kpr Us Llc | Estación de acoplamiento para bomba de alimentación enteral |
US8782401B2 (en) * | 2012-09-26 | 2014-07-15 | Intel Corporation | Enhanced privacy ID based platform attestation |
US9152793B2 (en) * | 2012-09-28 | 2015-10-06 | Intel Corporation | Methods, systems and apparatus to self authorize platform code |
CN104782155A (zh) * | 2012-11-08 | 2015-07-15 | 诺基亚技术有限公司 | 移动tpm中部分虚拟的pcr组 |
US9747471B2 (en) * | 2012-12-12 | 2017-08-29 | Cisco Technology, Inc. | Secure switch between modes |
CN108762887B (zh) * | 2013-03-06 | 2022-03-11 | 英特尔公司 | 用于虚拟机的测量的信任根 |
US9201642B2 (en) * | 2013-03-15 | 2015-12-01 | International Business Machines Corporation | Extending platform trust during program updates |
US10073966B2 (en) * | 2013-04-29 | 2018-09-11 | Sri International | Operating system-independent integrity verification |
USD746441S1 (en) | 2013-09-13 | 2015-12-29 | Covidien Lp | Pump |
US9542568B2 (en) * | 2013-09-25 | 2017-01-10 | Max Planck Gesellschaft Zur Foerderung Der Wissenschaften E.V. | Systems and methods for enforcing third party oversight of data anonymization |
US9519498B2 (en) | 2013-12-24 | 2016-12-13 | Microsoft Technology Licensing, Llc | Virtual machine assurances |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9584317B2 (en) | 2014-10-13 | 2017-02-28 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US10229272B2 (en) | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US9608825B2 (en) * | 2014-11-14 | 2017-03-28 | Intel Corporation | Trusted platform module certification and attestation utilizing an anonymous key system |
US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
JP6494373B2 (ja) * | 2015-03-31 | 2019-04-03 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、およびコンピュータプログラム |
EP3495979A1 (de) * | 2017-12-08 | 2019-06-12 | Siemens Aktiengesellschaft | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems |
EP3561709B1 (en) * | 2018-04-25 | 2020-07-29 | Siemens Aktiengesellschaft | Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus |
US11017090B2 (en) | 2018-12-17 | 2021-05-25 | Hewlett Packard Enterprise Development Lp | Verification of a state of a platform |
RU2706873C1 (ru) * | 2018-12-28 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ проверки ЭЦП файла |
US11372970B2 (en) * | 2019-03-12 | 2022-06-28 | Hewlett Packard Enterprise Development Lp | Multi-dimensional attestation |
CN111866044A (zh) * | 2019-04-29 | 2020-10-30 | 华为技术有限公司 | 数据采集方法、装置、设备及计算机可读存储介质 |
US11360784B2 (en) | 2019-09-10 | 2022-06-14 | Hewlett Packard Enterprise Development Lp | Integrity manifest certificate |
EP3869367A1 (de) * | 2020-02-18 | 2021-08-25 | Siemens Aktiengesellschaft | Computergestütztes verfahren zum speichern eines integritätsstatus, integritätsstatusvorrichtung und computerprogrammprodukt |
CA3168340A1 (en) * | 2022-07-20 | 2024-01-20 | Jan Morava | System and method for mitigation of intrusive electromagnetic fields |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7343493B2 (en) * | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
GB2399906B (en) * | 2003-03-22 | 2006-10-04 | Hewlett Packard Development Co | Method and system for delegating authority and access control methods based on delegated authority |
US7269747B2 (en) * | 2003-04-10 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Physical presence determination in a trusted platform |
US7634807B2 (en) | 2003-08-08 | 2009-12-15 | Nokia Corporation | System and method to establish and maintain conditional trust by stating signal of distrust |
CN100347986C (zh) * | 2003-11-24 | 2007-11-07 | 华中科技大学 | 一种身份认证的方法和系统 |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US7421588B2 (en) | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
US20050177749A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for security key generation and distribution within optical switched networks |
JP4599852B2 (ja) * | 2004-02-23 | 2010-12-15 | ソニー株式会社 | データ通信装置および方法、並びにプログラム |
US7318150B2 (en) | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
US7653727B2 (en) * | 2004-03-24 | 2010-01-26 | Intel Corporation | Cooperative embedded agents |
JP4144880B2 (ja) | 2004-04-09 | 2008-09-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
GB0411654D0 (en) * | 2004-05-25 | 2004-06-30 | Hewlett Packard Development Co | A generic trusted platform architecture |
US20060005009A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
EP1617587A1 (en) * | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
US20060015860A1 (en) * | 2004-07-15 | 2006-01-19 | Sony Corporation And Sony Electronics, Inc. | System and method for storing attributes in a file for processing an operating system |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
US7653819B2 (en) * | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
US7836299B2 (en) * | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
US7613921B2 (en) * | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
-
2007
- 2007-04-23 US US12/297,966 patent/US8566606B2/en not_active Expired - Fee Related
- 2007-04-23 KR KR1020087030238A patent/KR20090006876A/ko not_active Application Discontinuation
- 2007-04-23 KR KR1020087028515A patent/KR101041543B1/ko not_active IP Right Cessation
- 2007-04-23 JP JP2009506616A patent/JP5038396B2/ja not_active Expired - Fee Related
- 2007-04-23 EP EP07755830.2A patent/EP2013808B1/en not_active Not-in-force
- 2007-04-23 CN CN200780022804XA patent/CN101473329B/zh not_active Expired - Fee Related
- 2007-04-23 WO PCT/US2007/009713 patent/WO2007124091A1/en active Application Filing
- 2007-04-23 ES ES07755830.2T patent/ES2664413T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
CN101473329B (zh) | 2013-05-01 |
KR101041543B1 (ko) | 2011-06-17 |
CN101473329A (zh) | 2009-07-01 |
WO2007124091A1 (en) | 2007-11-01 |
JP2009534749A (ja) | 2009-09-24 |
KR20080112404A (ko) | 2008-12-24 |
KR20090006876A (ko) | 2009-01-15 |
EP2013808A1 (en) | 2009-01-14 |
ES2664413T3 (es) | 2018-04-19 |
US20090307487A1 (en) | 2009-12-10 |
EP2013808B1 (en) | 2018-01-10 |
US8566606B2 (en) | 2013-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5038396B2 (ja) | トラステッドコンピューティングの完全性測定の通知を実行する装置および方法 | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
EP3265950B1 (en) | Device attestation through security hardened management agent | |
KR101861401B1 (ko) | 장치 기능과 애플리케이션의 결합 | |
KR101000191B1 (ko) | 보안 소프트웨어 갱신 | |
CN112262546B (zh) | 用于数据处理加速器的密钥分配和交换的方法和系统 | |
US10972289B2 (en) | Software release verification | |
CN111066016B (zh) | 应用证书 | |
US11082214B2 (en) | Key generation apparatus and key update method | |
KR20200085724A (ko) | 호스트 시스템과 데이터 처리 가속기 사이의 보안 통신을 제공하기 위한 방법 및 시스템 | |
CN110325992B (zh) | 对初始计算机操作系统设置选项的远程管理 | |
CN112334902A (zh) | 建立主机系统与数据处理加速器之间的安全信息交换信道的方法 | |
CN112236772B (zh) | 用于管理数据处理加速器的内存的方法和系统 | |
CN113536361B (zh) | 一种可信基准库的实现方法、装置及计算设备 | |
CN112262545A (zh) | 主机系统与数据处理加速器之间的证明协议 | |
WO2018233638A1 (zh) | Ai软件系统安全状态的确定方法及装置 | |
US11290276B2 (en) | Method and system for a signed document validity service | |
US20240028691A1 (en) | Capability-restricted system control | |
KR20240047215A (ko) | 인증서의 업데이트 방법 및 이를 구동하는 디바이스의 인증서업데이트 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110812 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111111 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120113 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20120223 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120223 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120410 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120417 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120605 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |