JP5932837B2 - コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム - Google Patents
コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム Download PDFInfo
- Publication number
- JP5932837B2 JP5932837B2 JP2013549909A JP2013549909A JP5932837B2 JP 5932837 B2 JP5932837 B2 JP 5932837B2 JP 2013549909 A JP2013549909 A JP 2013549909A JP 2013549909 A JP2013549909 A JP 2013549909A JP 5932837 B2 JP5932837 B2 JP 5932837B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- code
- updater
- new
- authentication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 101
- 230000008569 process Effects 0.000 claims description 65
- 238000004590 computer program Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000009434 installation Methods 0.000 claims 1
- 238000005259 measurement Methods 0.000 description 51
- 238000010586 diagram Methods 0.000 description 11
- 238000012360 testing method Methods 0.000 description 10
- 101150102573 PCR1 gene Proteins 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 101100519158 Arabidopsis thaliana PCR2 gene Proteins 0.000 description 3
- 101100519159 Arabidopsis thaliana PCR3 gene Proteins 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012951 Remeasurement Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
を含む。
好適な実施形態の動作の一例は、単一の仮想AIXシステムによってIBM Power Hypervisor(PHYP)をホストするIBM Power*システムを含む。AIXシステムは、仮想TPMデバイスを用い、トラステッド・ブート機能性を組み込んでいる。このシステムは別個の認証システムによって監視され認証される。認証されると、以下のPCR測定値が戻される。ここでPCR1、PCR2、PCR3はTPM内のレジスタである。
PCR2=AIXブート・イメージ
PCR3=AIXトラステッド実行データベース
PCR2=AIXブート・イメージ1
PCR3=AIXトラステッド実行データベース1
PCR17=bosboot
PCR18=AIXブート・イメージ2
ハイパーバイザを用いて仮想マシン動作環境を管理する好適な実施形態について上述したが、これに含まれる他の実施形態では、好適な実施形態から何らかの点で単一のフィーチャが逸脱する場合がある。
要約すると、本発明は、トラステッド・コンピューティング・ハイパーバイザ環境において実行するオペレーティング・システムを更新するための方法および装置に関する。具体的には、本発明は、ハイパーバイザ環境において実行するオペレーティング・システムを更新するための方法、システム、およびコンピュータ・プログラムに関する。これは、オペレーティング・システムのコンポーネントの新しいバージョンを判定することと、新しいコンポーネント・バージョンをインストールすることと、コンポーネントの識別特徴を測定し、これを認証システムに利用可能とすることと、コンポーネントを新しいバージョンに更新したことを認証システムに通知することと、を含み、これによって、新しいコンポーネントの識別特徴が予め記憶された認証値と一致しないことを認証システムが見出した場合、正当な不一致が発生した可能性があると認識する。コンポーネントの新しいバージョンをインストールすることが、コンポーネントの新しいバージョンに関連付けられたアップデータを識別することと、識別したアップデータの識別特徴を測定することと、コンポーネントの新しいバージョンをロードしインストールすることと、アップデータの識別測定値およびコンポーネントの新しいバージョンの双方の識別特徴を認証システムに利用可能とすることと、を含む。
*IBM、AIX、Express、ibm.com、Power、Power7、およびTivoliは、米国、他の国々、または双方におけるInternational Business MachinesCorporationの商標または登録商標である。IBMが所有するUS商標の完全なリストは、www.ibm.com/legal/copytrade.shtml.で見ることができる。
Claims (17)
- 実行環境においてコードを更新するための方法であって、
前記実行環境が、新しいコードに関連付けられたアップデータを識別することと、
前記実行環境が、前記識別したアップデータの識別特徴を測定し、これを認証システムに利用可能とすることと、
前記アップデータが、前記新しいコードをインストールすることと、
前記アップデータが、前記新しいコードの識別特徴を測定し、これを認証システムに利用可能とすることと、
前記アップデータが、コードを新しいバージョンに更新したことを前記認証システムに通知することと、
前記実行環境が、前記新しいコードの前記識別特徴が予め記憶された認証値と一致するか、または、前記アップデータの前記識別特徴が予め記憶された他の認証値と一致する場合に、前記認証システムから前記コードを新しいバージョンに更新したことに関してパスの伝達を受けることと、
を含む方法。 - 前記実行環境が、前記新しいコードの前記識別特徴が前記認証値と一致せず、かつ、前記アップデータの前記識別特徴が前記他の認証値と一致しない場合に、前記認証システムから、前記コードを新しいバージョンに更新したことに関してフェイルの伝達を受けることを更に含む、請求項1に記載の方法。
- 前記アップデータの識別特徴及び前記新しいコードの識別特徴が、セキュアなメモリに記憶されている、請求項1または2のいずれか1項に記載の方法。
- 前記実行環境がハイパーバイザであり、前記コードが、前記ハイパーバイザ上の仮想マシンにおいて実行される仮想オペレーティング・システムである、請求項1から3のいずれか1項に記載の方法。
- 前記アップデータの識別特徴及び前記新しいコードの識別特徴は各々レジスタに記憶され、前記各レジスタがトラステッド・プラットフォーム・モジュールに位置している、請求項1から4のいずれか1項に記載の方法。
- 実行環境が、新しいコードが利用可能であること、および、更新が必要であることを判定することを更に含む、請求項1から5のいずれか1項に記載の方法。
- 前記認証システムが前記通知の直後に前記新しいコードの起点をチェックする、請求項1から6のいずれか1項に記載の方法。
- 前記測定値が前記認証値と一致しない場合、および、前記認証システムが前記対応するコードの前記起点をチェックした場合、前記認証システムが、(A)前記認証値を前記コードの新しいバージョンの測定値で更新し、(B)前記測定値が前記認証値と一致しないことおよび前記認証システムが前記コードの前記起点を認識したか否かを認証レベルに通知し、または(C)その両方を実行する、請求項7に記載の方法。
- 実行環境においてコードを更新するためのシステムであって、
新しいコードに関連付けられたアップデータを識別するための識別手段と、
前記識別したアップデータの識別特徴を測定するための測定手段と、
前記アップデータの前記識別特徴を認証システムに利用可能とするための手段と、
前記新しいコードをインストールするためのインストール手段と、
前記新しいコードの識別特徴を測定し、これを前記認証システムに利用可能とするための測定手段と、
コードを新しいバージョンに更新したことを前記認証システムに通知するための通知手段と、
前記新しいコードの前記識別特徴が予め記憶された認証値と一致するか、または、前記アップデータの前記識別特徴が予め記憶された他の認証値と一致する場合に、前記認証システムから前記コードを新しいバージョンに更新したことに関してパスの伝達を受ける手段と、
を含むシステム。 - 前記新しいコードの前記識別特徴が前記認証値と一致せず、かつ、前記アップデータの前記識別特徴が前記他の認証値と一致しない場合に、前記認証システムから前記コードを新しいバージョンに更新したことに関してフェイルの伝達を受ける手段を更に含む、請求項9に記載のシステム。
- 前記アップデータの識別特徴及び前記新しいコードの識別特徴が、セキュアなメモリに記憶されている、請求項9または10のいずれか1項に記載のシステム。
- 前記実行環境がハイパーバイザであり、前記コードが、前記ハイパーバイザ上の仮想マシンにおいて実行される仮想オペレーティング・システムである、請求項9から11のいずれか1項に記載のシステム。
- 前記アップデータの識別特徴及び前記新しいコードの識別特徴は各々レジスタに記憶され、前記各レジスタがトラステッド・プラットフォーム・モジュールに位置している、請求項9から12のいずれか1項に記載のシステム。
- 新しいコードが利用可能であること、および、更新が必要であることを判定する手段を更に含む、請求項9から13のいずれか1項に記載のシステム。
- 前記システムは、前記認証システムを含み、前記認証システムが前記通知の直後に前記新しいコードの起点をチェックする、請求項9から14のいずれか1項に記載のシステム。
- 前記測定値が前記認証値と一致しない場合、および、前記認証システムが前記対応するコードの前記起点をチェックした場合、前記認証システムが、(A)前記認証値を前記コードの新しいバージョンの測定値で更新し、(B)前記測定値が前記認証値と一致しないことおよび前記認証システムが前記コードの前記起点を認識したか否かを認証レベルに通知し、または(C)その両方を実行する、請求項15に記載のシステム。
- コンピュータ・プログラムであって、コンピュータに、
請求項1から8のいずれか1項に記載の方法を実行させるための前記コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11151339 | 2011-01-19 | ||
EP11151339.6 | 2011-01-19 | ||
PCT/IB2012/050111 WO2012098478A1 (en) | 2011-01-19 | 2012-01-10 | Updating software |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014503101A JP2014503101A (ja) | 2014-02-06 |
JP5932837B2 true JP5932837B2 (ja) | 2016-06-08 |
Family
ID=46515210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013549909A Active JP5932837B2 (ja) | 2011-01-19 | 2012-01-10 | コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (4) | US9317276B2 (ja) |
JP (1) | JP5932837B2 (ja) |
KR (1) | KR20130114672A (ja) |
CN (1) | CN103329093B (ja) |
DE (1) | DE112012000512T5 (ja) |
GB (1) | GB2501433B (ja) |
WO (1) | WO2012098478A1 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130114672A (ko) | 2011-01-19 | 2013-10-17 | 인터내셔널 비지네스 머신즈 코포레이션 | 소프트웨어를 업데이트하는 장치 및 방법 |
US9992024B2 (en) * | 2012-01-25 | 2018-06-05 | Fujitsu Limited | Establishing a chain of trust within a virtual machine |
US9141802B2 (en) * | 2012-09-25 | 2015-09-22 | Intel Corporation | Computing device boot software authentication |
US8997080B2 (en) * | 2013-02-11 | 2015-03-31 | Citrix Systems, Inc. | System updates with personal virtual disks |
FR3010553B1 (fr) * | 2013-09-10 | 2015-09-04 | Sagemcom Broadband Sas | Procede de mise a jour d'un logiciel de demarrage d'un dispositif multiprocesseur |
US9519466B2 (en) * | 2013-12-20 | 2016-12-13 | Oracle International Corporation | Executable code for constrained computing environments |
US10389709B2 (en) * | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
US10050787B1 (en) * | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
KR101647487B1 (ko) * | 2014-05-22 | 2016-08-10 | 소프트캠프(주) | 패치파일 분석시스템과 분석방법 |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
US10303879B1 (en) * | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
US9424067B2 (en) | 2014-12-11 | 2016-08-23 | Amazon Technologies, Inc. | Managing virtual machine instances utilizing an offload device |
US9886297B2 (en) * | 2014-12-11 | 2018-02-06 | Amazon Technologies, Inc. | Systems and methods for loading a virtual machine monitor during a boot process |
US9292332B1 (en) | 2014-12-11 | 2016-03-22 | Amazon Technologies, Inc. | Live updates for virtual machine monitor |
US9400674B2 (en) | 2014-12-11 | 2016-07-26 | Amazon Technologies, Inc. | Managing virtual machine instances utilizing a virtual offload device |
US9535798B1 (en) | 2014-12-19 | 2017-01-03 | Amazon Technologies, Inc. | Systems and methods for maintaining virtual component checkpoints on an offload device |
US10068092B2 (en) * | 2015-01-21 | 2018-09-04 | Microsoft Technology Licensing, Llc | Upgrading a secure boot policy on a virtual machine |
US10211985B1 (en) | 2015-03-30 | 2019-02-19 | Amazon Technologies, Inc. | Validating using an offload device security component |
US9667414B1 (en) | 2015-03-30 | 2017-05-30 | Amazon Technologies, Inc. | Validating using an offload device security component |
US10243739B1 (en) | 2015-03-30 | 2019-03-26 | Amazon Technologies, Inc. | Validating using an offload device security component |
CN106155887A (zh) * | 2015-03-31 | 2016-11-23 | 展讯通信(天津)有限公司 | 一种自动匹配版本的应用程序测试方法及系统及移动终端 |
CN105468964B (zh) * | 2015-12-04 | 2018-09-14 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
US9779248B1 (en) | 2016-03-30 | 2017-10-03 | Microsoft Technology Licensing, Llc | Protection of secured boot secrets for operating system reboot |
US10318737B2 (en) * | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Secure booting of virtualization managers |
US10803176B2 (en) * | 2016-10-21 | 2020-10-13 | Hewlett-Packard Development Company, L.P. | Bios security |
JP6741236B2 (ja) * | 2016-11-21 | 2020-08-19 | 大日本印刷株式会社 | 情報処理装置 |
US10783235B1 (en) * | 2017-05-04 | 2020-09-22 | Amazon Technologies, Inc. | Secure remote access of computing resources |
US10339034B2 (en) * | 2017-06-16 | 2019-07-02 | Google Llc | Dynamically generated device test pool for staged rollouts of software applications |
CN108536486A (zh) * | 2018-04-08 | 2018-09-14 | 苏州犀牛网络科技有限公司 | Rn小程序的加载方法及装置 |
EP3598333B1 (en) * | 2018-07-16 | 2023-01-18 | Nokia Technologies Oy | Electronic device update management |
WO2020053469A1 (en) * | 2018-09-12 | 2020-03-19 | Nokia Solutions And Networks Oy | Method and apparatus for automating software updating of devices |
US10984108B2 (en) * | 2018-10-05 | 2021-04-20 | International Business Machines Corporation | Trusted computing attestation of system validation state |
CN109522038A (zh) * | 2018-11-22 | 2019-03-26 | 凌云天博光电科技股份有限公司 | 一种cs架构的客户端升级方法及装置 |
US10915632B2 (en) | 2018-11-27 | 2021-02-09 | International Business Machines Corporation | Handling of remote attestation and sealing during concurrent update |
US11080039B2 (en) * | 2019-11-25 | 2021-08-03 | Micron Technology, Inc. | Resilient software updates in secure storage devices |
US10970064B1 (en) | 2020-07-28 | 2021-04-06 | Bank Of America Corporation | Dynamically updating a software program to resolve errors |
US11204777B1 (en) * | 2020-11-30 | 2021-12-21 | EMC IP Holding Company LLC | Boot from SAN operation support on multi-pathing devices |
US20240036902A1 (en) * | 2022-07-26 | 2024-02-01 | Microsoft Technology Licensing, Llc | Accumulations of measurements for attestations |
Family Cites Families (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5325532A (en) | 1992-09-25 | 1994-06-28 | Compaq Computer Corporation | Automatic development of operating system boot image |
US6993648B2 (en) | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US7711775B2 (en) * | 2001-10-24 | 2010-05-04 | Groove Networks, Inc. | Method and apparatus for managing software component downloads and updates |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7243347B2 (en) * | 2002-06-21 | 2007-07-10 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
US7275263B2 (en) | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
US20050132357A1 (en) | 2003-12-16 | 2005-06-16 | Microsoft Corporation | Ensuring that a software update may be installed or run only on a specific device or class of devices |
US7480804B2 (en) * | 2004-04-29 | 2009-01-20 | International Business Machines Corporation | Method and system for hierarchical platform boot measurements in a trusted computing environment |
US8006100B2 (en) * | 2004-06-10 | 2011-08-23 | Oracle America, Inc. | Enhancing trusted platform module performance |
US7559091B2 (en) * | 2004-06-12 | 2009-07-07 | Microsoft Corporation | Software obfuscation |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US20060143600A1 (en) * | 2004-12-29 | 2006-06-29 | Andrew Cottrell | Secure firmware update |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7613921B2 (en) * | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US7590841B2 (en) * | 2005-07-19 | 2009-09-15 | Microsoft Corporation | Automatic update of computer-readable components to support a trusted environment |
US8296561B2 (en) | 2006-07-03 | 2012-10-23 | Panasonic Corporation | Certifying device, verifying device, verifying system, computer program and integrated circuit |
JP2008033751A (ja) * | 2006-07-31 | 2008-02-14 | Ziosoft Inc | アップデート方法およびアップデートシステム |
US7987351B2 (en) * | 2006-10-06 | 2011-07-26 | Broadcom Corporation | Method and system for enhanced boot protection |
US9086917B1 (en) * | 2006-10-17 | 2015-07-21 | Manageiq, Inc. | Registering and accessing virtual systems for use in a managed system |
US8060941B2 (en) * | 2006-12-15 | 2011-11-15 | International Business Machines Corporation | Method and system to authenticate an application in a computing platform operating in trusted computing group (TCG) domain |
US20080235754A1 (en) * | 2007-03-19 | 2008-09-25 | Wiseman Willard M | Methods and apparatus for enforcing launch policies in processing systems |
US20080244553A1 (en) * | 2007-03-28 | 2008-10-02 | Daryl Carvis Cromer | System and Method for Securely Updating Firmware Devices by Using a Hypervisor |
GB0707150D0 (en) * | 2007-04-13 | 2007-05-23 | Hewlett Packard Development Co | Dynamic trust management |
US9053323B2 (en) * | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
US9026771B2 (en) * | 2007-04-27 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Secure computer system update |
JP5249920B2 (ja) * | 2007-07-05 | 2013-07-31 | パナソニック株式会社 | データ処理装置、データ処理方法、データ処理プログラム、記録媒体及び集積回路 |
GB2450869B (en) * | 2007-07-09 | 2012-04-25 | Hewlett Packard Development Co | Establishing a trust relationship between computing entities |
WO2009044533A1 (ja) * | 2007-10-05 | 2009-04-09 | Panasonic Corporation | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8584229B2 (en) * | 2007-12-21 | 2013-11-12 | Intel Corporation | Methods and apparatus supporting access to physical and virtual trusted platform modules |
EP2248366A4 (en) * | 2008-01-29 | 2014-04-09 | Qualcomm Inc | SECURE APPLICATION SIGNATURE |
EA201070673A1 (ru) * | 2008-01-30 | 2011-02-28 | Панасоник Корпорэйшн | Безопасная начальная загрузка с помощью способа необязательных компонентов |
US8321931B2 (en) * | 2008-03-31 | 2012-11-27 | Intel Corporation | Method and apparatus for sequential hypervisor invocation |
DE102008021567B4 (de) * | 2008-04-30 | 2018-03-22 | Globalfoundries Inc. | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel |
US8140835B2 (en) * | 2008-05-09 | 2012-03-20 | International Business Machines Corporation | Updating a basic input/output system (‘BIOS’) boot block security module in compute nodes of a multinode computer |
US9361089B2 (en) * | 2008-07-22 | 2016-06-07 | International Business Machines Corporation | Secure patch updates of a virtual machine image in a virtualization data processing system |
US20100082960A1 (en) | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
US20110173643A1 (en) * | 2008-10-10 | 2011-07-14 | Nicolson Kenneth Alexander | USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM |
US8176336B1 (en) * | 2008-12-19 | 2012-05-08 | Emc Corporation | Software trusted computing base |
JP2010257180A (ja) | 2009-04-24 | 2010-11-11 | Nec Access Technica Ltd | バージョン管理システム、装置、方法及びプログラム |
EP2427845B1 (en) * | 2009-05-04 | 2020-01-01 | Nokia Solutions and Networks Oy | Mechanism for updating software |
US8200790B1 (en) * | 2009-07-13 | 2012-06-12 | Sprint Communications Company L.P. | Dynamically identifying client applications on mobile devices |
US8887144B1 (en) * | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US8296579B2 (en) * | 2009-11-06 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | System and method for updating a basic input/output system (BIOS) |
US8589302B2 (en) * | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
US9317267B2 (en) * | 2009-12-15 | 2016-04-19 | International Business Machines Corporation | Deployment and deployment planning as a service |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
US8667263B2 (en) * | 2010-02-12 | 2014-03-04 | The Johns Hopkins University | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness |
US8631404B2 (en) * | 2010-02-18 | 2014-01-14 | Red Hat Israel, Ltd. | Mechanism for downloading hypervisor updates via a virtual hardware device using existing virtual machine-host channels |
KR101647567B1 (ko) * | 2010-03-05 | 2016-08-10 | 인터디지탈 패튼 홀딩스, 인크 | 장치에 대한 보안을 제공하는 방법 및 장치 |
US20110238980A1 (en) * | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
EP2550621A4 (en) * | 2010-03-25 | 2015-09-16 | Virtustream Canada Holdings Inc | SYSTEM AND METHOD FOR SAFE CLOUD COMPUTING |
US8505003B2 (en) * | 2010-04-28 | 2013-08-06 | Novell, Inc. | System and method for upgrading kernels in cloud computing environments |
US8812871B2 (en) * | 2010-05-27 | 2014-08-19 | Cisco Technology, Inc. | Method and apparatus for trusted execution in infrastructure as a service cloud environments |
CN103124973B (zh) * | 2010-09-22 | 2015-09-30 | 国际商业机器公司 | 证明引导过程期间交互式组件的使用 |
US8869264B2 (en) * | 2010-10-01 | 2014-10-21 | International Business Machines Corporation | Attesting a component of a system during a boot process |
US8819225B2 (en) * | 2010-11-15 | 2014-08-26 | George Mason Research Foundation, Inc. | Hardware-assisted integrity monitor |
US20120131334A1 (en) * | 2010-11-18 | 2012-05-24 | International Business Machines Corporation | Method for Attesting a Plurality of Data Processing Systems |
US20120151209A1 (en) * | 2010-12-09 | 2012-06-14 | Bae Systems National Security Solutions Inc. | Multilevel security server framework |
US8677115B2 (en) | 2010-12-09 | 2014-03-18 | Red Hat, Inc. | Methods for verifying system integrity |
US8566574B2 (en) * | 2010-12-09 | 2013-10-22 | International Business Machines Corporation | Secure encrypted boot with simplified firmware update |
US9021465B2 (en) * | 2010-12-15 | 2015-04-28 | Red Hat Israel, Ltd. | Downloading guest software updates by a hypervisor |
TW201241662A (en) * | 2010-12-21 | 2012-10-16 | Ibm | Virtual machine validation |
US9202062B2 (en) * | 2010-12-21 | 2015-12-01 | International Business Machines Corporation | Virtual machine validation |
US8578376B2 (en) * | 2011-01-04 | 2013-11-05 | International Business Machines Corporation | Automatically and securely configuring and updating virtual machines |
KR20130114672A (ko) | 2011-01-19 | 2013-10-17 | 인터내셔널 비지네스 머신즈 코포레이션 | 소프트웨어를 업데이트하는 장치 및 방법 |
US20120254624A1 (en) * | 2011-03-29 | 2012-10-04 | Microsoft Corporation | Three party attestation of untrusted software on a robot |
US8875240B2 (en) * | 2011-04-18 | 2014-10-28 | Bank Of America Corporation | Tenant data center for establishing a virtual machine in a cloud environment |
EP2754041B1 (en) * | 2011-09-07 | 2020-06-24 | Imagine Communications Corp. | Systems and methods for developing component-based computing applications |
US8806579B1 (en) * | 2011-10-12 | 2014-08-12 | The Boeing Company | Secure partitioning of devices connected to aircraft network data processing systems |
WO2013101081A1 (en) * | 2011-12-29 | 2013-07-04 | Intel Corporation | Methods and apparatus for trusted boot optimization |
US8875124B2 (en) * | 2012-01-11 | 2014-10-28 | Dell Products L.P. | In-band hypervisor-managed firmware updates |
US8850588B2 (en) * | 2012-05-01 | 2014-09-30 | Taasera, Inc. | Systems and methods for providing mobile security based on dynamic attestation |
GB2513826A (en) * | 2012-06-29 | 2014-11-12 | Ibm | Trusted boot of a virtual machine |
US9244743B1 (en) * | 2012-08-01 | 2016-01-26 | Amazon Technologies, Inc. | Remotely interacting with a virtualized machine instance |
US9176752B1 (en) * | 2012-12-04 | 2015-11-03 | Amazon Technologies, Inc. | Hardware-based mechanisms for updating computer systems |
US9386045B2 (en) * | 2012-12-19 | 2016-07-05 | Visa International Service Association | Device communication based on device trustworthiness |
WO2014165538A2 (en) * | 2013-04-01 | 2014-10-09 | Nebula, Inc. | Update management for a distributed computing system |
US20150089297A1 (en) * | 2013-09-25 | 2015-03-26 | International Business Machines Corporation | Using Crowd Experiences for Software Problem Determination and Resolution |
US9401954B2 (en) * | 2013-11-06 | 2016-07-26 | International Business Machines Corporation | Scaling a trusted computing model in a globally distributed cloud environment |
US9231946B2 (en) * | 2014-02-07 | 2016-01-05 | Oracle International Corporation | Mobile cloud service architecture |
US9563545B2 (en) * | 2014-05-28 | 2017-02-07 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Autonomous propagation of system updates |
US9965632B2 (en) * | 2014-12-22 | 2018-05-08 | Capital One Services, Llc | System and methods for secure firmware validation |
US9996374B2 (en) * | 2015-06-16 | 2018-06-12 | Assured Information Security, Inc. | Deployment and installation of updates in a virtual environment |
US9917687B2 (en) * | 2015-10-12 | 2018-03-13 | Microsoft Technology Licensing, Llc | Migrating secrets using hardware roots of trust for devices |
US10181034B2 (en) * | 2016-02-12 | 2019-01-15 | Sophos Limited | Virtual machine security |
US10097563B2 (en) * | 2016-05-04 | 2018-10-09 | Gbs Laboratories, Llc | Reliable and secure firmware update with a dynamic validation for internet of things (IoT) devices |
US10552138B2 (en) * | 2016-06-12 | 2020-02-04 | Intel Corporation | Technologies for secure software update using bundles and merkle signatures |
US10185550B2 (en) * | 2016-09-28 | 2019-01-22 | Mcafee, Inc. | Device-driven auto-recovery using multiple recovery sources |
US10069633B2 (en) * | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
-
2012
- 2012-01-10 KR KR1020137013644A patent/KR20130114672A/ko not_active Application Discontinuation
- 2012-01-10 WO PCT/IB2012/050111 patent/WO2012098478A1/en active Application Filing
- 2012-01-10 GB GB1313795.5A patent/GB2501433B/en active Active
- 2012-01-10 CN CN201280005976.7A patent/CN103329093B/zh active Active
- 2012-01-10 US US13/980,342 patent/US9317276B2/en not_active Expired - Fee Related
- 2012-01-10 DE DE112012000512T patent/DE112012000512T5/de active Pending
- 2012-01-10 JP JP2013549909A patent/JP5932837B2/ja active Active
-
2016
- 2016-01-12 US US14/994,110 patent/US10108413B2/en not_active Expired - Fee Related
- 2016-01-12 US US14/994,105 patent/US10007510B2/en active Active
-
2018
- 2018-05-01 US US15/967,940 patent/US10620936B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
GB2501433B (en) | 2014-06-04 |
GB2501433A (en) | 2013-10-23 |
GB201313795D0 (en) | 2013-09-18 |
US20180246709A1 (en) | 2018-08-30 |
US10108413B2 (en) | 2018-10-23 |
CN103329093B (zh) | 2017-09-12 |
US20140026124A1 (en) | 2014-01-23 |
KR20130114672A (ko) | 2013-10-17 |
WO2012098478A1 (en) | 2012-07-26 |
CN103329093A (zh) | 2013-09-25 |
US10620936B2 (en) | 2020-04-14 |
US9317276B2 (en) | 2016-04-19 |
US10007510B2 (en) | 2018-06-26 |
US20160162285A1 (en) | 2016-06-09 |
DE112012000512T5 (de) | 2013-10-24 |
US20160162396A1 (en) | 2016-06-09 |
JP2014503101A (ja) | 2014-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5932837B2 (ja) | コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム | |
US9436827B2 (en) | Attesting a component of a system during a boot process | |
US9910743B2 (en) | Method, system and device for validating repair files and repairing corrupt software | |
US11714910B2 (en) | Measuring integrity of computing system | |
US20180089414A1 (en) | User trusted device for detecting a virtualized environment | |
US9098300B2 (en) | Providing silicon integrated code for a system | |
US20080244257A1 (en) | Server active management technology (AMT) assisted secure boot | |
US20220147619A1 (en) | Systems and methods for hardening security systems using data randomization | |
US11907375B2 (en) | System and method for signing and interlocking a boot information file to a host computing system | |
US20220308907A1 (en) | Injection and execution of workloads into virtual machines | |
Cutler et al. | Trusted disk loading in the Emulab network testbed | |
Palumbo | The power of PowerShell: examples of how PowerShell scripts can supplement a patch management system to solve unusual problems | |
Lioy et al. | Remote Attestation on light VM | |
Installation | Network-Based Root of Trust for Installation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140812 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5932837 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |