JP5455318B2 - 動的信頼管理 - Google Patents
動的信頼管理 Download PDFInfo
- Publication number
- JP5455318B2 JP5455318B2 JP2008082849A JP2008082849A JP5455318B2 JP 5455318 B2 JP5455318 B2 JP 5455318B2 JP 2008082849 A JP2008082849 A JP 2008082849A JP 2008082849 A JP2008082849 A JP 2008082849A JP 5455318 B2 JP5455318 B2 JP 5455318B2
- Authority
- JP
- Japan
- Prior art keywords
- software component
- component
- platform
- integrity
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
ソフトウェアコンポーネントの第1のタイプの変更時に、ソフトウェアコンポーネントの適切な完全性メトリックを確実に測定すると共に、ソフトウェアコンポーネントに対する上記第1のタイプの変更について記録されるあらゆる前の完全性メトリック値と累積的に組み合わせて記録すること、及び
ソフトウェアコンポーネントの第2のタイプの変更時に、ソフトウェアコンポーネントの適切な完全性メトリックを確実に測定すると共に、ソフトウェアコンポーネントに対する上記第2のタイプの変更について記録されるあらゆる前の完全性メトリック値の代わりとして記録すること
を含む。
ソフトウェアコンポーネントに対する第1のタイプの変更及び第2のタイプの変更を検出及び区別する変更応答手段と、
第1のメモリレジスタ及び第2のメモリレジスタと、
ソフトウェアコンポーネントの第1のタイプの変更の検出に応答して、ソフトウェアコンポーネントの適切な完全性メトリックを確実に測定する第1の測定手段と、
第1の測定手段によって測定される完全性メトリックを、ソフトウェアコンポーネントに対する上記第1のタイプの変更について第1のレジスタに記録されるあらゆる前の完全性メトリック値と累積的に組み合わせて、第1のレジスタに記録する第1の記録手段と、
ソフトウェアコンポーネントの第2のタイプの変更の検出に応答して、ソフトウェアコンポーネントの適切な完全性メトリックを確実に測定する第2の測定手段と、
第2の測定手段によって測定される完全性メトリックを、ソフトウェアコンポーネントに対する上記第2のタイプの変更について第2のレジスタに記録されるあらゆる前の完全性メトリック値の代わりとして、第2のレジスタに記録する第2の記録手段と
を備える。
トラステッドコンピューティングプラットフォームは、信頼可能なプラットフォーム完全性の測定及び報告を提供し、この目的のために、複数のシールドされているロケーション、すなわち、機密データに対する操作が安全である場所(メモリ、レジスタ等)を有する。完全性の測定は、プラットフォームの完全性メトリック測定値(すなわち、プラットフォームの完全性、つまり信頼性に影響を与えるプラットフォームの特徴の測定)を取得すると共に、それら測定値(ここでは、ダイジェスト等の派生する値を包含するようにみなされる)をシールドされているロケーションに配置するプロセスである。TCG用語において、完全性メトリックを記憶するのに使用されるシールドされているロケーションは、プラットフォーム構成レジスタ(Platform Configuration Register)、すなわち「PCR」と呼ばれ、以下では、この術語が使用される。PCRに保持された値は、報告可能な完全性メトリック値である。完全性の報告は、関係しているプラットフォームにメトリックを関連付ける方法でPCRに記録された完全性メトリックを証明するプロセスである。トラステッドコンピューティングプラットフォームは、シールドされているロケーションに加えて、暗号化された形でデータをセキュアに記憶し、且つ、このデータへのアクセスが、指定された環境でのみ行われることを確実にする信頼可能なストレージも提供することができる。上記トラステッド機能は、暗号機能の使用を標準的に伴う。
コンピューティングプラットフォームにトラステッドコンピューティングプラットフォームの特徴を与えるには、一定の本来的に信頼可能な機能(本明細書では、「トラステッドエンティティ」と呼ばれるものを集合的に構成する)をプラットフォームに提供することが必要である。これら信頼可能な機能は、プラットフォームに物理的又は論理的にバインドされ、コンピューティングプラットフォームのエレメントと共に、所望のトラステッドな特徴(最小で完全性の測定及び報告)を提供するように動作する。実際には、トラステッドエンティティは、プラットフォームに「信頼ルート」を提供する。この一例を以下で述べる。
プラットフォームにトラステッドエンティティが存在することによって可能にされる信頼可能な完全性の測定及び報告によって、通常、さらなるプラットフォームのコンポーネント又は機能等の信頼可能な完全性測定を次に行う他のプラットフォームのコンポーネント又は機能に信頼を置くことが可能になる。信頼可能であるものの境界を拡張するこのプロセスは、「推移的信頼(transitive trust)」と呼ばれ、プラットフォームの信頼ルートをルートとする信頼チェーンを確立するものとみなすことができる。したがって、一般的な例では、
初期完全性測定(TCG用語でのCRTM)を行うトラステッドコードは、(完全性メトリックが予測値と一致する場合に)OSローダコードに信頼を置くことができるようにするために、このコードの完全性メトリックを測定する働きをする。
OSローダコードは、次に、オペレーティングシステムに信頼を置くことができるようにするために、オペレーティングシステムコードの完全性メトリックを求める。
次に、オペレーティングシステムは、アプリケーションに信頼を置くことができるようにするために、アプリケーションコードの完全性メトリックを求める。
一例のトラステッドプラットフォーム10が、図1の図式に示されている。このコンピューティングプラットフォーム10は、いわゆるパーソナルコンピュータとして示され、外観は完全に従来のものである。コンピューティングプラットフォーム10は、キーボード14、マウス16、及び視覚表示ユニット(VDU)18の標準的機能を関連付けている。これらの標準的機能は、プラットフォームの物理的な「ユーザインターフェース」を提供する。コンピューティングプラットフォーム10は、Microsoft Windows(登録商標) XP等の標準的なオペレーティングシステムを実行するように構成されている。
次に、トラステッドデバイス24の一実施態様のさらに詳細な内容を述べることにする。対応する機能は、ソフトウェアトラステッドエンティティ(すなわち、仮想トラステッドデバイス)で提供できることが理解される。
上記に示したように、トラステッドデバイス24等のトラステッドエンティティは、そのトラステッドエンティティの外部に保持されたオパークブロブ内にデータ(通常は鍵又はパスワード)をシールする「保護されているストレージ」メカニズムを提供するトラステッド機能(RTS)を含むことができる。このブロブは、その後、プラットフォームが特定の(トラステッド)状態にある時にのみアクセス可能になる。この状態は、一部又は全部のPCRの値のダイジェストによって、シールの時に指定される。データブロブをアンシールするには、PCRの現在の値から同じダイジェストが形成されなければならない。新しいダイジェストが、オパークブロブのダイジェストと同じでない場合、ユーザは、データを回復することができない。
オペレーティングシステム及びオペレーティングシステムによってロードされたアプリケーションの完全性メトリックが記録されているものと仮定すると、上述したトラステッドプラットフォーム10によって、ユーザは、プラットフォームの状態をチェックし、そのプラットフォームを信頼するか否かを決定することが可能になる。オペレーティングシステムが、第1のユーザによって信頼されない(ただし、場合によっては異なるユーザによって信頼される)アプリケーションを実行していた場合、その第1のユーザは、(たとえ、アプリケーションが終了した後であっても)、関連のあるPCRをチェックすることによってこれを検出することができる。しかしながら、この場合、上述したトラステッドプラットフォームについて、プラットフォームにおける信頼を第1のユーザに対して再確立する唯一の方法は、そのプラットフォームを再起動することである。この欠点は、プラットフォームが、複数のコンピューティング環境をサポートする区画化されたオペレーティングシステムを実行するのに使用される場合に増大される。その理由は、適切な対策が機能していない限り、非トラステッドアプリケーションを複数の環境のうちのいずれかで実行するには、プラットフォームを再起動して信頼を再確立する必要があるからである。
上述した従来技術のトラステッドデバイス24では、特定のソフトウェアコンポーネント又はコンポーネントの集合に関する完全性測定値は、同じPCRの最後のリセット以降、その同じPCRに前に記憶された値と累積的に組み合わせることによって特定のPCRに記憶される。これによって、信頼できないソフトウェアを示す測定値が、PCRのすべての後続の値に影響を与え、(たとえ、関連しているソフトウェアがアンロードされた後であっても)信頼できないソフトウェアがロードされたことを可視的に保つことが可能になる。しかしながら、この構成は、ソフトウェアコンポーネントが(たとえば、ソフトウェア更新を通じて)別の形態に変化するか若しくは現在の状態に適応することが認められている状況、又は、システムコンポーネントが(たとえば、異なる構成を有する)さまざまな動作モード間で変化して、変化するセキュリティニーズを有するオペレーションを実行する状況を効率的に取り扱わない。いずれの状況でも、たとえこの変化がコンポーネントのセキュリティに影響を与えることができない場合であっても、ソフトウェアコンポーネントは、この変化に続いて更新されたその関連するPCRの値に従って信頼される状態から信頼されない状態に移行する可能性がある。TCG仕様は、保守的な手法を取り、このようなどの変化も、悪意があり、撤回できない可能性があるものと考え、その結果、信頼を再確立するために、プラットフォーム(特権レベルなしで動作するプラットフォームの場合)、又は、関連しているパーティション(図6を参照して上述したようなプラットフォームの場合)のいずれかを再起動することが必要である。
第1のタイプの変更は、コンポーネントの完全性を再確立するためにそのコンポーネントを再起動する必要がある変更である。このような変更は、コンポーネントの完全性にクリティカルな部分(integrity critical part)に対して行われる変更、すなわち、コンポーネントがその目的とする機能を正しく実施する能力に影響を与える可能性のあるコンポーネントのコード又は他のデータに対して行われる変更である。便宜上、以下では、このような変更を「クリティカル」変更と呼ぶ。クリティカル変更の一例は、カーネルが、新しいドライバをコンポーネントのメモリにロードすること、又は、アプリケーションが、コンポーネントの振る舞いに影響を与えるようにコンポーネントのメモリにプラグインをロードすることとすることができる。
第2のタイプの変更は、第1のタイプの変更とは異なる変更である。このような変更は、コンポーネントの完全性にクリティカルでない部分に対して行われる変更、すなわち、コンポーネントがその目的とする機能を実施する能力に実質的に影響を与えないコンポーネントのコード又は他のデータに対して行われる変更である。以下では、第2のタイプの変更を「非クリティカル」変更と呼ぶ。非クリティカル変更の特定の例は、構成の変更又はモード変更とすることができる。
次に、図7及び図8を参照して、本発明の第1の実施形態を説明することにする。この実施形態によれば、動的コンポーネント71が作成される時、特殊なタイプのトラステッドエンティティ75が、その動的コンポーネント71に1対1に関連付けられる(この特殊なタイプのトラステッドエンティティは、以下では、動的コンポーネントに関係していることを示すために、「動的トラステッドエンティティ」、すなわち「DTE」と呼ぶ)。
関連付けられるDTE75と共に動的コンポーネント71を有するという概念は、このようなコンポーネントの階層の状況で特に効果を発揮する。各コンポーネントは、好ましくはそれ自身の切り離された環境(ハイパーバイザパーティション等)にあり、子コンポーネントを作成することができる。図9に示すように、この場合、親コンポーネント70によって起動された動的コンポーネント71は有利には、(ポリシー72及び測定エージェント(複数可)73に加えて)
1.必要なコンポーネント機能を提供する機能群Fと、
2.機能群が実行される実行環境ENVと、
3.1)及び2)の双方のパラメータを定義する構成群Φと
を備える。
次に、図11を参照して本発明の第2の実施形態を説明する。図9に関連して説明した第1の実施形態の階層形態と同様に、第2の実施形態では、動的コンポーネント71が、それぞれの動的トラステッドエンティティDTEにそれぞれ関連付けられている。動的コンポーネント71は、階層的に編成される。図11では、文字B〜Iによって個別に識別される8つの動的コンポーネント71が示されているが、明瞭にするために、動的コンポーネント71EのDTE75'Eしか示されていない。DTE75'の形態は、第1の実施形態に関連して説明したものとは異なる。詳細には、第2の実施形態では、動的コンポーネント71に関連付けられる静的レジスタ及び動的レジスタは、対応するDTE75'の一部としてはもはや提供されず、階層74B〜74IのルートコンポーネントAを形成するベースコンポーネント102によって提供される保護されているストレージ103に配置される。一例として、図11は、動的コンポーネント71Eに関連付けられる静的レジスタ78E及び動的レジスタ79Eを保護されているストレージ103内に示している。ベースコンポーネント102は、各子孫動的コンポーネントの予測測定値も保持する。
ベースコンポーネント及び従属動的コンポーネントを有する上述したアーキテクチャは、ベースコンポーネントに基づくセキュリティサービス管理フレームワーク(SSMF)を提供するのによく適しており、(動的コンポーネントによって)ユーザに提供されるセキュリティサービス間の信頼関係を管理する。
親の実行環境内に動的子サービスコンポーネントを作成して、それら動的子サービスコンポーネントのライフサイクルを管理すること、
動的子サービスコンポーネントのセキュリティ信用証明書を保護されているストレージに記憶すること、
動的子サービスコンポーネントのセキュリティ信用証明書に、それぞれと結合された完全性ポリシーでインラインにアクセスすること、
動的子サービスコンポーネントの構造及び構成に対する進行中の動的変更及び静的変更を報告すること、及び
サービスレベルにおける動的子サービスコンポーネントの完全性ステータスを報告すること
が可能になる。
1.サードパーティユーザは、証明モジュール204によって提供された証明インターフェースを使用して、サービスコンポーネントCの完全性をチェックし、関連する現在のすべての完全性測定の署名されたコピーを要求する。
2.証明モジュール204は、コンポーネントCのDTEの識別情報を使用して階層内でCを位置特定する。
3.証明モジュール204は、C、B、及びTCBの完全性(すなわち、レジスタ値)に加えて、コンポーネントC、B、及びTCBの完全性測定の署名されたコピーから成る署名をサードパーティユーザに返す。コンポーネントC、Bの完全性測定のコピーは、証明モジュール204によって署名され、TCBの完全性測定のコピーは、プラットフォームのトラステッドモジュールTMによって署名され、これら署名されたコピーから成る署名は、以下の通りである。
4.サードパーティユーザは測定を受け取り、署名を検証すると、TCB及びコンポーネントB、Cの現在のレジスタ値を予測値と比較し、Cを信頼するか否かを決定する。
より良好な表現:階層的手法によって、互いに依存関係を有しないコンポーネントは、別々の完全性チェーンを構築することが可能になる。したがって、コンポーネントの完全性は、自身に加えてその祖先の完全性のみを伴う。
切り離し:コンポーネントに対する変更は、完全性チェーンの適切な分岐に切り離されるにすぎず、したがって、プラットフォーム全体に影響を与えることはない。その結果、クリティカル変更は、もはや、プラットフォーム全体の再起動及び再測定を必要とせず、適切な分岐の再起動及び再測定のみを必要とする。
ローカル状況では、ローカルSSMFが、(それ自身の仮想ドメイン又はパーティションに確立された)単一の仮想マシンに存在するセキュリティサービスを管理するのに使用される。複数の仮想ドメインの場合、各ドメインは、他のドメインのローカルSSMFから独立して機能するローカルSSMFの実施態様を含む)。
グローバルな状況では、グローバルSSMFが、それぞれが自身の仮想ドメイン内に存在する複数の仮想マシンから成る階層を管理するのに使用される。この場合、仮想マシン間の依存関係は、暗黙的なものでははく、明示的に提示されることに留意されたい(すなわち、実行順序によって、VM間の暗黙的な祖先関係はない)。たとえば、仮想マシンの1つが、仮想マシンの残りのものの管理を担当する管理マシンとして機能する場合、管理仮想マシンが、残りの子仮想マシンの親の役割を引き受ける明示的な依存関係が存在する。
4・・・揮発性メモリエリア
8a〜8n・・・プラットフォーム構成レジスタ(PCR)
10・・・トラステッドプラットフォーム
14・・・キーボード
16・・・マウス
18・・・視覚表示ユニット(VDU)
20・・・マザーボード
21・・・メインプロセッサ
22・・・メインメモリ
23・・・入出力(IO)デバイス
24・・・トラステッドデバイス
26・・・データバス
27・・・制御ライン
28・・・アドレスライン
29・・・BIOSメモリ
30・・・コントローラ
31・・・測定機能
32・・・暗号機能
33・・・認証機能
34・・・インターフェース回路部
36、37、38・・・ポート
41・・・入力
42・・・ハッシュ
43・・・連結
51・・・ストレージルート鍵(SRK)
52・・・データオブジェクトの階層(ツリー)
54・・・標準的なメモリ
60・・・トラステッドプラットフォーム
61・・・プラットフォームプロセッサ
62・・・トラステッドデバイス
63・・・ROM
64・・・BIOS
65・・・セキュリティカーネル
66・・・ハイパーバイザ
67A〜67C・・・パーティション
68A〜68C・・・オペレーティングシステム環境
69A〜69C・・・仮想トラステッドデバイス
70・・・親コンポーネント
71・・・動的コンポーネント
72・・・変更タイプポリシー
73・・・測定エージェント
75、75'E・・動的トラステッドエンティティ(DTE)
76・・・識別情報
76'E・・・識別情報およびAssoc Data
77、77'E・・・完全性メトリックマネージャ
78・・・静的レジスタ
79・・・動的レジスタ
100・・・トラステッドコンピューティングベース
101・・・信頼ルート
102・・・ベースコンポーネント
103・・・保護されているストレージ
200・・・セキュリティサービス管理フレームワーク(SSMF)
201・・・セキュリティサービス管理インターフェース(SSMI)
202・・・コアセキュリティサービス管理モジュール
203・・・信用証明書モジュール
204・・・証明モジュール
206・・・サービス階層マネージャ
207・・・保護されているストレージ
208・・・サービス/報告マネージャ
300・・・ホスト
301・・・セキュアなハイパーバイザ
302〜309・・・仮想ドメイン
320・・・ドメイン間通信機構
332・・・グローバルSSMF
333〜339・・・ローカルSSMF
350・・・証明書
351・・・トラステッドデバイスの公開鍵
352・・・プラットフォーム完全性メトリックの認証値
600・・・トラステッドコンピューティングベース
601・・・アプリケーション
Claims (20)
- コンピューティングプラットフォーム上でソフトウェアコンポーネント(71)の状態を追跡する方法であって、
前記ソフトウェアコンポーネントに関連付けられた変更タイプポリシーエレメント(72)を用いて、ソフトウェアコンポーネントにおける変更が、
前記ソフトウェアコンポーネントが、その目的とする機能を実施する能力に影響を与える可能性がある前記ソフトウェアコンポーネントのコードまたは他のデータである完全性にクリティカルな部分に対して行われ、前記ソフトウェアコンポーネントにおける信用を回復するためにソフトウェアコンポーネントの再起動を要求する第1のタイプであるか、
前記第1のタイプの変更以外の変更であって、前記ソフトウェアコンポーネントが目的とする機能を実施する能力に影響を与えない前記ソフトウェアコンポーネントのコードまたは他のデータである完全性に非クリティカルな部分に対して行われ、信用を回復できる第2のタイプであるか
を判断することと、
前記ソフトウェアコンポーネントにおける変更が前記第1のタイプである場合に、前記ソフトウェアコンポーネントの完全性メトリックを、少なくとも前記ソフトウェアコンポーネントの完全性にクリティカルな部分について測定し、前記ソフトウェアコンポーネントに対する前記第1のタイプの変更のために記録されるあらゆる前の完全性メトリック値と累積的に組み合わせて記録することと、
前記ソフトウェアコンポーネントにおける変更が前記第2のタイプである場合に、前記ソフトウェアコンポーネントの完全性メトリックを、少なくとも前記ソフトウェアコンポーネントの完全性に非クリティカルな部分について測定し、前記ソフトウェアコンポーネントに対する前記第2のタイプの変更について記録されるあらゆる前の完全性メトリック値の代わりとして記録することと、
前記ソフトウェアコンポーネントの測定を、前記ソフトウェアコンポーネントに関連付けられた1つ以上の測定エージェント(73)を用いて行うことと
を含む方法。 - 前記第1のタイプの変更の結果として測定される前記完全性メトリックは、第1のレジスタ(78)に記録され、
前記第2のタイプの変更の結果として測定される前記完全性メトリックは、第2のレジスタ(79)に記録され、
前記第1のレジスタ及び前記第2のレジスタは、論理的に、前記ソフトウェアコンポーネントに関連付けられるトラステッドエンティティ(75)の一部である
請求項1に記載の方法。 - 階層における自身の親のソフトウェアコンポーネントの実行環境で実行される前記階層における子であるソフトウェアコンポーネントそれぞれによって階層的に配置される複数のソフトウェアコンポーネント(71 B−I)それぞれに適用され、
前記階層のソフトウェアコンポーネント(71 B−I)それぞれの状態は、別個に追跡され、
前記ソフトウェアコンポーネントそれぞれは、
それぞれ関連付けられた第1のレジスタおよび第2のレジスタのペア
を有する
請求項2に記載の方法。 - 前記プラットフォームは、すべての前記ソフトウェアコンポーネント(71 B−I)に共通のトラステッドベースコンポーネント(102)を提供し、
前記ソフトウェアコンポーネントそれぞれに関連付けられる前記第1のレジスタおよび前記第2のレジスタのペアは、前記トラステッドベースコンポーネントによって保持される
請求項3に記載の方法。 - 前記ベースコンポーネントは、前記階層のルートを形成する
請求項4に記載の方法。 - 前記ベースコンポーネントは、前記階層の実行環境を提供する
請求項5に記載の方法。 - 前記ベースコンポーネントは、前記プラットフォームのトラステッドコンピューティングベース(100)の一部である
請求項4〜10のいずれかに記載の方法。 - 前記第1のタイプの変更のために記録された前記完全性メトリックから求められる累積値と、前記第2のタイプの変更のために最後に記録された前記完全性メトリック値とがそれぞれの予測値と一致しない限り、前記ソフトウェアコンポーネントに関連付けられる機密データの使用を防止すること
をさらに含む請求項1に記載の方法。 - 前記プラットフォームのトラステッドベースコンポーネントをルートにする階層に配置される複数のソフトウェアコンポーネント(71 B−I)それぞれに適用される方法であって、
前記第1のタイプおよび前記第2のタイプの変更の結果として測定される前記完全性メトリックは、前記トラステッドベースコンポーネントによって保持されるセキュアなロケーションに記憶され、
前記ソフトウェアコンポーネントの前記完全性メトリックおよび前記階層におけるその祖先の前記完全性メトリックがすべてそれぞれの予測値と一致しない限り、前記ソフトウェアコンポーネントに関連付けられる機密データの使用を防止すること
をさらに含む請求項1に記載の方法。 - 前記ソフトウェアコンポーネントは、前記プラットフォーム上で実行されるハイパーバイザによって確立されるドメインである
請求項1に記載の方法。 - 前記ソフトウェアコンポーネントは、前記プラットフォーム上で実行されるハイパーバイザ(301)によって確立されるドメインで実行される
請求項1に記載の方法。 - コンピューティングプラットフォームであって、
前記コンピューティングプラットフォーム上で使用されているソフトウェアコンポーネント(71)の状態を追跡する監視機構
を含み、
前記監視機構は、
前記ソフトウェアコンポーネントに対する第1のタイプの変更および第2のタイプの変更が、
前記ソフトウェアコンポーネントに関連付けられた変更タイプポリシーエレメント(72)を用いて、ソフトウェアコンポーネントにおける変更が、
前記ソフトウェアコンポーネントが、その目的とする機能を実施する能力に影響を与える可能性がある前記ソフトウェアコンポーネントのコードまたは他のデータである完全性にクリティカルな部分に対して行われ、前記ソフトウェアコンポーネントにおける信用を回復するためにソフトウェアコンポーネントの再起動を要求する第1のタイプであるか、
前記第1のタイプの変更以外の変更であって、前記ソフトウェアコンポーネントが目的とする機能を実施する能力に影響を与えない前記ソフトウェアコンポーネントのコードまたは他のデータである完全性に非クリティカルな部分に対して行われ、信用を回復できる第2のタイプであるか
を検出し、区別する変更応答手段(72)と、
第1のメモリレジスタおよび第2のメモリレジスタ(78,79)と、
前記ソフトウェアコンポーネントの前記第1のタイプの変更の検出に応答して、前記ソフトウェアコンポーネントの完全性メトリックを測定する第1の測定手段(73)と、
前記第1の測定手段によって測定された完全性メトリックを、前記ソフトウェアコンポーネントに対する前記第1のタイプの変更のために前記第1のレジスタに記録されるあらゆる前の完全性メトリック値と累積的に組み合わせて、前記第1のレジスタに記録する第1の記録手段(77)と、
前記ソフトウェアコンポーネントの前記第2のタイプの変更の検出に応答して、前記ソフトウェアコンポーネントの完全性メトリックを測定する第2の測定手段(73)と、
前記第2の測定手段によって測定された完全性メトリックを、前記ソフトウェアコンポーネントに対する前記第2のタイプの変更のために前記第2のレジスタに記録されるあらゆる変更以前の完全性メトリック値の代わりとして、前記第2のレジスタに記録する第2の記録手段(77)と
を備えるコンピューティングプラットフォーム。 - 前記第1のレジスタおよび前記第2のレジスタは、前記ソフトウェアコンポーネントに論理的に関連付けられるトラステッドエンティティの一部である
請求項12に記載のコンピューティングプラットフォーム。 - 前記コンピューティングプラットフォームは、
階層における自身の親のソフトウェアコンポーネントの実行環境で実行される前記階層における子であるソフトウェアコンポーネントそれぞれによって階層的に配置される複数のソフトウェアコンポーネント
を含み、
前記階層のソフトウェアコンポーネントそれぞれの状態は、別個に追跡され、
前記ソフトウェアコンポーネントそれぞれは、
それぞれに関連付けられる第1のレジスタ(78)および第2のレジスタ(79)と、
それぞれの第1の測定手段、第1の記録手段、第2の測定手段および第2の記録手段(73,77)と
を有する
請求項13に記載のコンピューティングプラットフォーム。 - 前記プラットフォームは、
すべての前記ソフトウェアコンポーネントに共通のトラステッドベースコンポーネント(102)
を含み、
前記ソフトウェアコンポーネントそれぞれに関連付けられる前記第1のレジスタおよび第2のレジスタのペアは、前記トラステッドベースコンポーネントによって保持される
請求項14に記載のコンピューティングプラットフォーム。 - 前記ベースコンポーネントは、前記階層のルートを形成する
請求項14に記載のコンピューティングプラットフォーム。 - 前記ベースコンポーネントは、前記階層の実行環境を提供する
請求項16に記載のコンピューティングプラットフォーム。 - 前記ベースコンポーネントは、前記プラットフォームのトラステッドコンピューティングベースの一部である
請求項15〜17のいずれかに記載のコンピューティングプラットフォーム。 - 前記第1のタイプの変更のために記録された前記完全性メトリックから求められる累積値と、前記第2のタイプの変更のために最後に記録された前記完全性メトリック値とがそれぞれの予測値と一致しない限り、前記ソフトウェアコンポーネントに関連付けられる機密データの使用を防止するアクセス制御機構
をさらに含む請求項12〜18のいずれかに記載のコンピューティングプラットフォーム。 - 前記プラットフォームは、
前記プラットフォームのトラステッドベースコンポーネントをルートにする階層に配置される複数のソフトウェアコンポーネント(71 B−I)
を含み、
前記ソフトウェアコンポーネントは、
それぞれの前記第1のレジスタ、前記第2のレジスタ、前記第1の測定手段および前記第2の測定手段
を有し、
前記第1のレジスタおよび前記第2のレジスタは、
前記トラステッドベースコンポーネントによって保持されるセキュアなロケーション
を含み、
前記コンピューティングプラットフォームは、
前記ソフトウェアコンポーネントの前記完全性メトリックおよび前記階層におけるその祖先の前記完全性メトリックがすべてそれぞれの予測値と一致しない限り、前記ソフトウェアコンポーネントに関連付けられる機密データの使用を防止するアクセス制御機構
をさらに含む
請求項15に記載のコンピューティングプラットフォーム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0707150.9 | 2007-04-13 | ||
GBGB0707150.9A GB0707150D0 (en) | 2007-04-13 | 2007-04-13 | Dynamic trust management |
GB0715497.4 | 2007-08-10 | ||
GB0715497.4A GB2448379B (en) | 2007-04-13 | 2007-08-10 | Dynamic trust management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009015818A JP2009015818A (ja) | 2009-01-22 |
JP5455318B2 true JP5455318B2 (ja) | 2014-03-26 |
Family
ID=38116679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008082849A Expired - Fee Related JP5455318B2 (ja) | 2007-04-13 | 2008-03-27 | 動的信頼管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8060934B2 (ja) |
EP (1) | EP1980970B1 (ja) |
JP (1) | JP5455318B2 (ja) |
GB (2) | GB0707150D0 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9501635B2 (en) * | 2008-06-25 | 2016-11-22 | Microsoft Technology Licensing, Llc | Isolation of services or processes using credential managed accounts |
KR101071962B1 (ko) * | 2008-09-24 | 2011-10-11 | 한국전자통신연구원 | 무결성 참조 정보 자동관리시스템 및 그 관리방법 |
JP5398824B2 (ja) * | 2008-10-10 | 2014-01-29 | パナソニック株式会社 | セキュア処理システムのアプリケーション空間において信頼性を実現するための一時的pcr利用 |
CN101729289B (zh) * | 2008-11-03 | 2012-04-04 | 华为技术有限公司 | 平台完整性认证方法及系统、无线接入设备和网络设备 |
CN100581107C (zh) * | 2008-11-04 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
US8832454B2 (en) * | 2008-12-30 | 2014-09-09 | Intel Corporation | Apparatus and method for runtime integrity verification |
JP4947239B2 (ja) * | 2009-03-31 | 2012-06-06 | 富士通株式会社 | 構成変更の検証機能を有した情報処理装置及びその制御方法 |
KR101296483B1 (ko) | 2009-04-15 | 2013-08-13 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 |
US8832778B2 (en) * | 2009-08-04 | 2014-09-09 | Carnegie Mellon University | Methods and apparatuses for user-verifiable trusted path in the presence of malware |
US8505103B2 (en) * | 2009-09-09 | 2013-08-06 | Fujitsu Limited | Hardware trust anchor |
WO2011101538A1 (en) * | 2010-02-16 | 2011-08-25 | Nokia Corporation | Method and apparatus to reset platform configuration register in mobile trusted module |
DE102010000482A1 (de) | 2010-02-19 | 2011-08-25 | WINCOR NIXDORF International GmbH, 33106 | Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten |
US8661536B2 (en) * | 2010-03-17 | 2014-02-25 | Microsoft Corporation | Side channel attack analysis |
US8589702B2 (en) | 2010-05-28 | 2013-11-19 | Dell Products, Lp | System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system |
US8458490B2 (en) | 2010-05-28 | 2013-06-04 | Dell Products, Lp | System and method for supporting full volume encryption devices in a client hosted virtualization system |
US8751781B2 (en) | 2010-05-28 | 2014-06-10 | Dell Products, Lp | System and method for supporting secure subsystems in a client hosted virtualization system |
US8639923B2 (en) | 2010-05-28 | 2014-01-28 | Dell Products, Lp | System and method for component authentication of a secure client hosted virtualization in an information handling system |
US8719557B2 (en) | 2010-05-28 | 2014-05-06 | Dell Products, Lp | System and method for secure client hosted virtualization in an information handling system |
US8527761B2 (en) | 2010-05-28 | 2013-09-03 | Dell Products, Lp | System and method for fuse enablement of a secure client hosted virtualization in an information handling system |
US8990584B2 (en) | 2010-05-28 | 2015-03-24 | Dell Products, Lp | System and method for supporting task oriented devices in a client hosted virtualization system |
US8938774B2 (en) | 2010-05-28 | 2015-01-20 | Dell Products, Lp | System and method for I/O port assignment and security policy application in a client hosted virtualization system |
US9134990B2 (en) | 2010-05-28 | 2015-09-15 | Dell Products, Lp | System and method for implementing a secure client hosted virtualization service layer in an information handling system |
CN101909058B (zh) * | 2010-07-30 | 2013-01-16 | 天维讯达无线电设备检测(北京)有限责任公司 | 一种适合可信连接架构的平台鉴别策略管理方法及系统 |
EP2619701B1 (en) * | 2010-09-22 | 2015-04-22 | International Business Machines Corporation | Attesting use of an interactive component during a boot process |
US8869264B2 (en) * | 2010-10-01 | 2014-10-21 | International Business Machines Corporation | Attesting a component of a system during a boot process |
DE112011103048B4 (de) | 2010-11-18 | 2021-12-23 | International Business Machines Corporation | Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen |
US20120131334A1 (en) | 2010-11-18 | 2012-05-24 | International Business Machines Corporation | Method for Attesting a Plurality of Data Processing Systems |
US9317276B2 (en) | 2011-01-19 | 2016-04-19 | International Business Machines Corporation | Updating software |
US8966642B2 (en) * | 2011-04-05 | 2015-02-24 | Assured Information Security, Inc. | Trust verification of a computing platform using a peripheral device |
WO2012156586A2 (en) * | 2011-05-18 | 2012-11-22 | Nokia Corporation | Secure boot with trusted computing group platform registers |
US9208319B2 (en) | 2011-12-15 | 2015-12-08 | Microsoft Technology Licensing, Llc | Code base partitioning system |
TWI546695B (zh) * | 2011-12-15 | 2016-08-21 | 萬國商業機器公司 | 刪除儲存系統中之內容 |
US8843650B2 (en) * | 2012-01-09 | 2014-09-23 | Fujitsu Limited | Trusted network booting system and method |
WO2014008961A1 (en) * | 2012-07-10 | 2014-01-16 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for determining a malign or non-malign behavior of an executable file |
DE102013213314A1 (de) * | 2013-07-08 | 2015-01-08 | Siemens Aktiengesellschaft | Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers |
US9521125B2 (en) | 2014-03-13 | 2016-12-13 | Intel Corporation | Pseudonymous remote attestation utilizing a chain-of-trust |
US9509502B2 (en) * | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
US9348997B2 (en) | 2014-03-13 | 2016-05-24 | Intel Corporation | Symmetric keying and chain of trust |
JP6054908B2 (ja) * | 2014-05-22 | 2016-12-27 | レノボ・シンガポール・プライベート・リミテッド | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ |
US10255438B2 (en) | 2014-09-24 | 2019-04-09 | Hewlett Packard Enterprise Development Lp | Operating system agnostic validation of firmware images |
US10534739B2 (en) | 2014-10-31 | 2020-01-14 | Hewlett Packard Enterprise Development Lp | Indicating a privilege level |
WO2016081404A1 (en) * | 2014-11-17 | 2016-05-26 | Intel Corporation | Symmetric keying and chain of trust |
US20170039376A1 (en) * | 2015-08-05 | 2017-02-09 | Dell Products L.P. | Systems and methods for providing secure data |
US9449189B1 (en) * | 2015-11-03 | 2016-09-20 | International Business Machines Corporation | Protection of state data in computer system code |
US10218696B2 (en) * | 2016-06-30 | 2019-02-26 | Microsoft Technology Licensing, Llc | Targeted secure software deployment |
US10621351B2 (en) | 2016-11-01 | 2020-04-14 | Raptor Engineering, LLC. | Systems and methods for tamper-resistant verification of firmware with a trusted platform module |
JP7009852B2 (ja) * | 2017-09-08 | 2022-01-26 | 富士フイルムビジネスイノベーション株式会社 | 電子装置 |
US20190109877A1 (en) | 2017-10-11 | 2019-04-11 | Microsoft Technology Licensing, Llc | Secure application metering |
US11714910B2 (en) * | 2018-06-13 | 2023-08-01 | Hewlett Packard Enterprise Development Lp | Measuring integrity of computing system |
US10771264B2 (en) | 2018-10-10 | 2020-09-08 | Hewlett Packard Enterprise Development Lp | Securing firmware |
CN109922056B (zh) | 2019-02-26 | 2021-09-10 | 创新先进技术有限公司 | 数据安全处理方法及其终端、服务器 |
CN110647750B (zh) * | 2019-09-20 | 2021-09-03 | 大唐高鸿信安(浙江)信息科技有限公司 | 文件完整性度量方法、装置、终端及安全管理中心 |
CN110929268A (zh) * | 2020-02-03 | 2020-03-27 | 中软信息系统工程有限公司 | 一种安全运行方法、装置及存储介质 |
US11763043B2 (en) | 2020-09-25 | 2023-09-19 | Intel Corporation | Enabling late-binding of security features via configuration security controller for accelerator devices |
US11569995B2 (en) * | 2021-03-15 | 2023-01-31 | Seagate Technology Llc | Provisional authentication of a new device added to an existing trust group |
US12105804B2 (en) * | 2021-07-17 | 2024-10-01 | International Business Machines Corporation | Securely executing software based on cryptographically verified instructions |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061740A (en) * | 1996-12-09 | 2000-05-09 | Novell, Inc. | Method and apparatus for heterogeneous network management |
GB2372595A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7634807B2 (en) | 2003-08-08 | 2009-12-15 | Nokia Corporation | System and method to establish and maintain conditional trust by stating signal of distrust |
US20050132122A1 (en) | 2003-12-16 | 2005-06-16 | Rozas Carlos V. | Method, apparatus and system for monitoring system integrity in a trusted computing environment |
GB2424494A (en) * | 2005-03-22 | 2006-09-27 | Hewlett Packard Development Co | Methods, devices and data structures for trusted data |
US8539587B2 (en) * | 2005-03-22 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
-
2007
- 2007-04-13 GB GBGB0707150.9A patent/GB0707150D0/en not_active Ceased
- 2007-08-10 GB GB0715497.4A patent/GB2448379B/en not_active Expired - Fee Related
-
2008
- 2008-03-27 EP EP08153366.3A patent/EP1980970B1/en not_active Not-in-force
- 2008-03-27 JP JP2008082849A patent/JP5455318B2/ja not_active Expired - Fee Related
- 2008-03-31 US US12/059,387 patent/US8060934B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
GB2448379B (en) | 2011-12-14 |
JP2009015818A (ja) | 2009-01-22 |
US8060934B2 (en) | 2011-11-15 |
EP1980970A2 (en) | 2008-10-15 |
EP1980970A3 (en) | 2010-06-23 |
GB0715497D0 (en) | 2007-09-19 |
GB2448379A (en) | 2008-10-15 |
EP1980970B1 (en) | 2013-07-10 |
US20090013406A1 (en) | 2009-01-08 |
GB0707150D0 (en) | 2007-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5455318B2 (ja) | 動的信頼管理 | |
US8850212B2 (en) | Extending an integrity measurement | |
JP4732513B2 (ja) | ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置 | |
US9361462B2 (en) | Associating a signing key with a software component of a computing platform | |
Parno et al. | Bootstrapping trust in commodity computers | |
US20100115625A1 (en) | Policy enforcement in trusted platforms | |
US9559842B2 (en) | Trusted key management for virtualized platforms | |
EP2126770B1 (en) | Trusted computing entities | |
KR101263061B1 (ko) | 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행 | |
Sparks | A security assessment of trusted platform modules | |
Martin | The ten-page introduction to Trusted Computing | |
US9026803B2 (en) | Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms | |
Yao et al. | Building secure firmware | |
Sailer et al. | The role of TPM in enterprise security | |
Krautheim | Building trust into utility cloud computing | |
Korthaus et al. | A practical property-based bootstrap architecture | |
Jansen et al. | Flexible integrity protection and verification architecture for virtual machine monitors | |
Sisinni | Verification of software integrity in distributed systems | |
Lyle | Trustworthy services through attestation | |
Gazidedja | HW-SW architectures for security and data protection at the edge | |
Witharana et al. | Formal Verification of Virtualization-Based Trusted Execution Environments | |
Sadeghi et al. | Trusted computing | |
Cabiddu et al. | Building a Trusted Environment for Security Applications | |
Computing | 3rd European Trusted Infrastructure Summer School (ETISS 2008) | |
Bugiel | Using TCG/DRTM for application-specific credential storage and usage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5455318 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |