JP5443498B2 - 情報処理装置および情報処理方法 - Google Patents
情報処理装置および情報処理方法 Download PDFInfo
- Publication number
- JP5443498B2 JP5443498B2 JP2011529398A JP2011529398A JP5443498B2 JP 5443498 B2 JP5443498 B2 JP 5443498B2 JP 2011529398 A JP2011529398 A JP 2011529398A JP 2011529398 A JP2011529398 A JP 2011529398A JP 5443498 B2 JP5443498 B2 JP 5443498B2
- Authority
- JP
- Japan
- Prior art keywords
- booted
- programs
- information
- sequence
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Description
20 プログラム格納部
21 第1プログラム
22 第2プログラム
30 第1管理部
40 第2管理部
50 証明書格納部
51 第1証明書
51a 第1期待蓄積情報
51b 第1設定情報
52 第2証明書
52a 第2期待蓄積情報
52b 第2設定情報
60 制御部
100 モバイル装置
102 第1アプリケーション
104 MLTM
106、118 RoT
108、120 PCRセット
110、122 PCR
112 第2ブートコンポーネント
114 第1ブートコンポーネント
116 MRTM
200 tPCRマネージャー
202 tPCRセット
Claims (10)
- 情報処理装置であって、
第1シーケンスでブートされることが期待される複数のプログラムである第1プログラムと第2シーケンスでブートされることが期待される複数のプログラムである第2プログラムとを含む複数のプログラムを格納するプログラム格納手段と、
前記第1プログラムのうちブートされた1以上のプログラムを示す第1蓄積情報を管理する第1管理手段と、
前記第2プログラムのうちブートされた1以上のプログラムを示す第2蓄積情報を管理する、前記第1管理手段とは異なる第2管理手段と、
全ての前記第1プログラムを前記第1シーケンスでブートしたことを示す第1期待蓄積情報と第2設定情報と同じであることが期待される第1設定情報とを含む第1証明書および、前記第2プログラムのいずれもブートされていないことを示す第2期待蓄積情報と前記第2蓄積情報に蓄積される値である前記第2設定情報とを含む第2証明書を格納する証明書格納手段と、
前記第1シーケンスの最後のプログラムがブートされた場合で、かつ、前記第2シーケンスの最初のプログラムがブートされる前に、
(i)前記第1蓄積情報が前記第1期待蓄積情報と一致した場合、全ての前記第1プログラムが前記第1シーケンスでブートされたことを検証するよう、前記第1管理手段を制御し、
(ii)前記第2蓄積情報が前記第2期待蓄積情報と一致した場合、前記第2プログラムのいずれもブートされていないことを検証するよう、前記第2管理手段を制御し、
(iii)前記第1設定情報が前記第2設定情報と一致することを検証し、かつ、
(iv)(a)全ての前記第1プログラムが前記第1シーケンスでブートされたこと、(b)前記第2プログラムのいずれもブートされていないこと、および(c)前記第1設定情報が前記第2設定情報と一致することを検証する場合、全ての前記第1プログラムが前記第1シーケンスでブートされ、かつ、前記第2プログラムのいずれもブートされていないことを示すために、前記第2設定情報を前記第2蓄積情報に蓄積するよう、前記第2管理手段を制御する、制御手段とを備える
ことを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記制御手段は、さらに、(a)全ての前記第1プログラムが前記第1シーケンスでブートされたこと、(b)前記第2プログラムのいずれもブートされていないこと、および(c)前記第1設定情報が前記第2設定情報と一致することを検証する場合、全ての前記第1プログラムが前記第1シーケンスでブートされ、かつ、前記第2プログラムのいずれもブートされていないことを示すために、前記第1設定情報を前記第1蓄積情報に蓄積するよう、前記第1管理手段を制御する
ことを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記第1管理手段は、前記第1シーケンスでブートされた複数のプログラムのそれぞれを表す複数の第1代表情報を蓄積することにより前記第1蓄積情報を生成し、かつ、生成された前記第1蓄積情報を格納し、
前記第2管理手段は、前記第1管理手段とは異なる方法で、前記第2シーケンスでブートされた複数のプログラムのそれぞれを表す複数の第2代表情報を蓄積することにより前記第2蓄積情報を生成し、かつ、生成された前記第2蓄積情報を格納する
ことを特徴とする情報処理装置。 - 請求項3に記載の情報処理装置であって、
前記第2証明書は、前記第2期待蓄積情報と比較される前記第2蓄積情報をどのレジスタに格納すべきかを示すレジスタ識別子を含み、
前記第2管理手段は、(i)前記レジスタの代わりに、仮想識別子によって特定される格納場所へ前記第2蓄積情報を格納し、(ii)前記仮想識別子と前記レジスタ識別子との対応付けを示すマッピングテーブルを管理し、かつ、(iii)前記第2プログラムのいずれもブートされていないことを検証するために前記第2管理手段を制御する場合、前記第2証明書に含まれるレジスタ識別子と前記マッピングテーブルとを用いて前記第2蓄積情報を格納している前記格納場所を検索する
ことを特徴とする情報処理装置。 - 請求項3に記載の情報処理装置であって、
前記第1代表情報のそれぞれは、前記第1シーケンスでブートされた1以上のプログラムそれぞれから算出されたハッシュ値であるか、または、前記第1シーケンスでブートされた1以上のプログラムのうちの1つを示す文字列のハッシュ値である
ことを特徴とする情報処理装置。 - 請求項3に記載の情報処理装置であって、
前記第2代表情報のそれぞれは、前記第2シーケンスでブートされた1以上のプログラムそれぞれから算出されたハッシュ値であるか、または、前記第2シーケンスでブートされた1以上のプログラムのうちの1つを示す文字列のハッシュ値である
ことを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記第1管理手段は、PCRと一時的PCRと仮想PCRとのいずれか1つを用いて前記第1蓄積情報を管理し、かつ、
前記第2管理手段は、PCRと一時的PCRと仮想PCRとのいずれか1つを用いて前記第2蓄積情報を管理する
ことを特徴とする情報処理装置。 - 情報処理装置用の情報処理方法であって、
前記情報処理装置は、
第1シーケンスでブートされることが期待される複数のプログラムである第1プログラムと第2シーケンスでブートされることが期待される複数のプログラムである第2プログラムとを含む複数のプログラムを格納するプログラム格納手段と、
前記第1プログラムのうちブートされた1以上のプログラムを示す第1蓄積情報を管理する第1管理手段と、
前記第2プログラムのうちブートされた1以上のプログラムを示す第2蓄積情報を管理する、前記第1管理手段とは異なる第2管理手段と、
全ての前記第1プログラムを前記第1シーケンスでブートしたことを示す第1期待蓄積情報と第2設定情報と同じであることが期待される第1設定情報とを含む第1証明書および、前記第2プログラムのいずれもブートされていないことを示す第2期待蓄積情報と前記第2蓄積情報に蓄積される値である前記第2設定情報とを含む第2証明書を格納する証明書格納手段とを備え、
前記情報処理方法は、
前記第1シーケンスの最後のプログラムがブートされた場合で、かつ、前記第2シーケンスの最初のプログラムがブートされる前に、
(i)前記第1蓄積情報が前記第1期待蓄積情報と一致した場合、全ての前記第1プログラムが前記第1シーケンスでブートされたことを検証するよう、前記第1管理手段を制御し、
(ii)前記第2蓄積情報が前記第2期待蓄積情報と一致した場合、前記第2プログラムのいずれもブートされていないことを検証するよう、前記第2管理手段を制御し、
(iii)前記第1設定情報が前記第2設定情報と一致することを検証し、かつ、
(iv)(a)全ての前記第1プログラムが前記第1シーケンスでブートされたこと、(b)前記第2プログラムのいずれもブートされていないこと、および(c)前記第1設定情報が前記第2設定情報と一致することを検証する場合、全ての前記第1プログラムが前記第1シーケンスでブートされ、かつ、前記第2プログラムのいずれもブートされていないことを示すために、前記第2設定情報を前記第2蓄積情報に蓄積するよう、前記第2管理手段を制御する、制御ステップを含む
ことを特徴とする情報処理方法。 - 情報処理装置用の情報処理プログラムを記録している記録媒体であって、
前記情報処理装置は、
第1シーケンスでブートされることが期待された複数のプログラムである第1プログラムと第2シーケンスでブートされることが期待された複数のプログラムである第2プログラムとを含む複数のプログラムを格納するプログラム格納手段と、
前記第1プログラムのうちブートされた1以上のプログラムを示す第1蓄積情報を管理する第1管理手段と、
前記第2プログラムのうちブートされた1以上のプログラムを示す第2蓄積情報を管理する、前記第1管理手段とは異なる第2管理手段と、
全ての前記第1プログラムを前記第1シーケンスでブートしたことを示す第1期待蓄積情報と第2設定情報と同じであることが期待される第1設定情報とを含む第1証明書および、前記第2プログラムのいずれもブートされていないことを示す第2期待蓄積情報と前記第2蓄積情報に蓄積される値である前記第2設定情報とを含む第2証明書を格納する証明書格納手段とを備え、
前記情報処理プログラムは、
前記第1シーケンスの最後のプログラムがブートされた場合で、かつ、前記第2シーケンスの最初のプログラムがブートされる前に、
(i)前記第1蓄積情報が前記第1期待蓄積情報と一致した場合、全ての前記第1プログラムが前記第1シーケンスでブートされたことを検証するよう、前記第1管理手段を制御し、
(ii)前記第2蓄積情報が前記第2期待蓄積情報と一致した場合、前記第2プログラムのいずれもブートされていないことを検証するよう、前記第2管理手段を制御し、
(iii)前記第1設定情報が前記第2設定情報と一致することを検証し、かつ、
(iv)(a)全ての前記第1プログラムが前記第1シーケンスでブートされたこと、(b)前記第2プログラムのいずれもブートされていないこと、および(c)前記第1設定情報が前記第2設定情報と一致することを検証する場合、全ての前記第1プログラムが前記第1シーケンスでブートされ、かつ、前記第2プログラムのいずれもブートされていないことを示すために、前記第2設定情報を前記第2蓄積情報に蓄積するよう、前記第2管理手段を制御することを、前記情報処理装置に実行させる
ことを特徴とする記録媒体。 - 情報処理装置に用いられる集積回路デバイスであって、
前記情報処理装置は、
第1シーケンスでブートされることが期待された複数のプログラムである第1プログラムと第2シーケンスでブートされることが期待された複数のプログラムである第2プログラムとを含む複数のプログラムを格納するプログラム格納手段と、
前記第1プログラムのうちブートされた1以上のプログラムを示す第1蓄積情報を管理する第1管理手段と、
前記第2プログラムのうちブートされた1以上のプログラムを示す第2蓄積情報を管理する、前記第1管理手段とは異なる第2管理手段と、
全ての前記第1プログラムを前記第1シーケンスでブートしたことを示す第1期待蓄積情報と第2設定情報と同じであることが期待される第1設定情報とを含む第1証明書および、前記第2プログラムのいずれもブートされていないことを示す第2期待蓄積情報と前記第2蓄積情報に蓄積される値である前記第2設定情報とを含む第2証明書を格納する証明書格納手段とを備え、
前記集積回路デバイスは、
第1シーケンスの最後のプログラムがブートされた場合で、かつ、第2シーケンスの最初のプログラムがブートされる前に、
(i)前記第1蓄積情報が前記第1期待蓄積情報と一致した場合、全ての前記第1プログラムが前記第1シーケンスでブートされたことを検証するよう、前記第1管理手段を制御し、
(ii)前記第2蓄積情報が前記第2期待蓄積情報と一致した場合、前記第2プログラムのいずれもブートされていないことを検証するよう、前記第2管理手段を制御し、
(iii)前記第1設定情報が前記第2設定情報と一致することを検証し、かつ、
(iv)(a)全ての前記第1プログラムが前記第1シーケンスでブートされたこと、(b)前記第2プログラムのいずれもブートされていないこと、および(c)前記第1設定情報が前記第2設定情報と一致することを検証する場合、全ての前記第1プログラムが前記第1シーケンスでブートされ、かつ、前記第2プログラムのいずれもブートされていないことを示すために、前記第2設定情報を前記第2蓄積情報に蓄積するよう、前記第2管理手段を制御する
ことを特徴とする集積回路デバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011529398A JP5443498B2 (ja) | 2009-02-18 | 2010-02-18 | 情報処理装置および情報処理方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009035530 | 2009-02-18 | ||
JP2009035530 | 2009-02-18 | ||
JP2011529398A JP5443498B2 (ja) | 2009-02-18 | 2010-02-18 | 情報処理装置および情報処理方法 |
PCT/JP2010/001020 WO2010095432A1 (en) | 2009-02-18 | 2010-02-18 | Information processing device and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012518213A JP2012518213A (ja) | 2012-08-09 |
JP5443498B2 true JP5443498B2 (ja) | 2014-03-19 |
Family
ID=42173642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011529398A Active JP5443498B2 (ja) | 2009-02-18 | 2010-02-18 | 情報処理装置および情報処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8732444B2 (ja) |
EP (1) | EP2399217B1 (ja) |
JP (1) | JP5443498B2 (ja) |
CN (1) | CN102282564B (ja) |
WO (1) | WO2010095432A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2482652B (en) | 2010-05-21 | 2016-08-24 | Hewlett Packard Development Co Lp | Extending integrity measurements in a trusted device using a policy register |
WO2012156586A2 (en) * | 2011-05-18 | 2012-11-22 | Nokia Corporation | Secure boot with trusted computing group platform registers |
JP2014089652A (ja) | 2012-10-31 | 2014-05-15 | Toshiba Corp | 情報処理装置 |
FR3024915B1 (fr) * | 2014-08-18 | 2016-09-09 | Proton World Int Nv | Dispositif et procede pour assurer des services de module de plateforme securisee |
GB2553376A (en) * | 2016-09-06 | 2018-03-07 | Trustonic Ltd | Future constraints for hierarchical chain of trust |
US10771264B2 (en) | 2018-10-10 | 2020-09-08 | Hewlett Packard Enterprise Development Lp | Securing firmware |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7103771B2 (en) | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
JP4144880B2 (ja) * | 2004-04-09 | 2008-09-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7836299B2 (en) | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
GB2424494A (en) | 2005-03-22 | 2006-09-27 | Hewlett Packard Development Co | Methods, devices and data structures for trusted data |
WO2007124091A1 (en) * | 2006-04-21 | 2007-11-01 | Interdigital Technology Corporation | Apparatus and methods for performing trusted computing integrity measurement reporting |
US8117429B2 (en) * | 2006-11-01 | 2012-02-14 | Nokia Corporation | System and method for a distributed and flexible configuration of a TCG TPM-based local verifier |
US20080242988A1 (en) | 2007-03-28 | 2008-10-02 | Tetsuya Yoshida | Ultrasound diagnostic apparatus, ultrasound image processing apparatus, and ultrasound image processing method |
CN102246179A (zh) | 2008-10-10 | 2011-11-16 | 松下电器产业株式会社 | 在安全处理系统的应用空间中使用瞬时pcr来实现信任 |
-
2010
- 2010-02-18 EP EP10709291.8A patent/EP2399217B1/en active Active
- 2010-02-18 WO PCT/JP2010/001020 patent/WO2010095432A1/en active Application Filing
- 2010-02-18 CN CN201080004866.XA patent/CN102282564B/zh active Active
- 2010-02-18 JP JP2011529398A patent/JP5443498B2/ja active Active
- 2010-02-18 US US13/144,966 patent/US8732444B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012518213A (ja) | 2012-08-09 |
WO2010095432A1 (en) | 2010-08-26 |
US8732444B2 (en) | 2014-05-20 |
US20110276795A1 (en) | 2011-11-10 |
EP2399217B1 (en) | 2018-05-30 |
CN102282564B (zh) | 2014-10-15 |
CN102282564A (zh) | 2011-12-14 |
EP2399217A1 (en) | 2011-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5411122B2 (ja) | 情報処理装置 | |
JP5398824B2 (ja) | セキュア処理システムのアプリケーション空間において信頼性を実現するための一時的pcr利用 | |
JP5385148B2 (ja) | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 | |
JP5443498B2 (ja) | 情報処理装置および情報処理方法 | |
US7788730B2 (en) | Secure bytecode instrumentation facility | |
EP2449499B1 (en) | Secure boot method and secure boot apparatus | |
JP4732508B2 (ja) | トラステッドデータのための方法、デバイス、およびデータ構造体 | |
JP5437550B2 (ja) | ファームウェアの必要なメモリ容量を減らすシステム及び方法 | |
US8219827B2 (en) | Secure boot with optional components | |
CN103081399B (zh) | 认证设备和系统 | |
US20090259855A1 (en) | Code Image Personalization For A Computing Device | |
US20090257595A1 (en) | Single Security Model In Booting A Computing Device | |
KR20110075050A (ko) | 컴퓨팅 장치의 보안 부팅 | |
US9639700B2 (en) | Unified extensible firmware interface (UEFI) database for secure bootstrap of a computer | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
CN103914658A (zh) | 终端设备的安全启动方法及终端设备 | |
JP2013519929A (ja) | 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法 | |
CN114021106A (zh) | 一种可信度量的远程认证方法、装置及系统 | |
CN113448681B (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
CN100578457C (zh) | 使用类库足迹文件的java应用认证方法 | |
JP5712842B2 (ja) | 情報処理装置及びパスワードの入力規則更新方法 | |
CN109766671A (zh) | ipk插件安全管控方法和系统、电子装置及存储介质 | |
JP2012078990A (ja) | 認証装置、認証方法および認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5443498 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |