JP6073320B2 - デジタル署名するオーソリティ依存のプラットフォームシークレット - Google Patents
デジタル署名するオーソリティ依存のプラットフォームシークレット Download PDFInfo
- Publication number
- JP6073320B2 JP6073320B2 JP2014527166A JP2014527166A JP6073320B2 JP 6073320 B2 JP6073320 B2 JP 6073320B2 JP 2014527166 A JP2014527166 A JP 2014527166A JP 2014527166 A JP2014527166 A JP 2014527166A JP 6073320 B2 JP6073320 B2 JP 6073320B2
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- authority
- secret
- authorities
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001419 dependent effect Effects 0.000 title description 18
- 238000000034 method Methods 0.000 claims description 44
- 230000008859 change Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 description 26
- 230000015654 memory Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
プラットフォームシークレット212は、多種多様なコンポーネントに提供され、且つ/又は、様々な形で使用され得る。例えば、プラットフォームシークレット212は、暗号化及び/又は復号化のために使用される1以上の追加のキーを取得するためなど、暗号化及び/又は復号化のために使用される1以上の追加のキーを生成するための基礎として使用されてもよい。こうしたキーには、公開キー、秘密キー、及び/又は対称キーが含まれてもよい。1以上の実施形態において、プラットフォームシークレット212は、オペレーティングシステムローダ(例えば、図1のオペレーティングシステムローダ104)に提供される。オペレーティングシステムローダは、プラットフォームシークレット212を使用して、データを暗号化及び復号化するための1以上のキーを生成する。オペレーティングシステムローダは、他のコンポーネントがプラットフォームシークレット212にアクセスできないように、プラットフォームシークレット212を保護された状態に保つことができる。あるいは、オペレーティングシステムローダは、1以上のキーを生成した後、プラットフォームシークレット212を削除することができる。
Claims (9)
- 装置において、前記装置におけるファームウェア環境のコンフィギュレーションのリプレゼンテーションを生成するステップであって、前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、1以上のオーソリティがどのファームウェアコンポーネントにデジタル署名したかに関わらず、且つ、前記1以上のオーソリティがどれだけの数のファームウェアコンポーネントにデジタル署名したかに関わらず、前記装置にロードされたファームウェアコンポーネントにデジタル署名した前記1以上のオーソリティを識別するオーソリティのリストを含む、ステップと、
前記装置のシークレットを取得するステップと、
異なるバージョンのファームウェアコンポーネントを有する複数のファームウェア環境に対して同じプラットフォームシークレットが生成されるように、前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションと、前記装置の前記シークレットとの両方に基づいて、プラットフォームシークレットを生成する生成ステップと、
を含む、方法。 - 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、前記装置にロードされたファームウェアコンポーネントにデジタル署名することができる容認できるオーソリティのリストを変更することを許可されている1以上のオーソリティのアイデンティフィケーションを含む、請求項1記載の方法。
- 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、前記装置にロードされたファームウェアコンポーネントにデジタル署名した1以上のオーソリティのリストを含み、前記1以上のオーソリティのリストの識別された場所において、前記装置にロードされたオペレーティングシステムローダにデジタル署名したオーソリティの識別子を含む、請求項1記載の方法。
- 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、特定のファームウェアコンポーネントが前記装置にロードされたかどうかに関わらず、前記装置のポリシに基づいて、前記装置にロードされる1以上のオーソリティによってデジタル署名される前記特定のファームウェアコンポーネントを有することを許可されている前記1以上のオーソリティを識別するオーソリティのリストを含む、請求項1記載の方法。
- 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、ファームウェアコンポーネントを検証することを許可されているオーソリティの識別子を含む、
請求項1記載の方法。 - 前記ファームウェア環境のコンフィギュレーションのリプレゼンテーションは、ロードされることを許可されていない特定のファームウェアコンポーネントの識別子を含む、請求項1記載の方法。
- 前記生成ステップは、前記装置が位置する環境と他の環境を区別するエンタープライズ値に少なくとも部分的に基づいて、前記プラットフォームシークレットを生成するステップを含む、請求項1記載の方法。
- コンピューティング装置であって、
1以上のプロセッサと、
複数の命令が記憶されている1以上のコンピュータ読み取り可能な記憶媒体と、を備え、
前記複数の命令が前記1以上のプロセッサによって実行される場合において、前記複数の命令は、前記1以上のプロセッサに、
当該コンピューティング装置において、当該コンピューティング装置のシークレットと、当該コンピューティング装置におけるファームウェア環境のコンフィギュレーションのリプレゼンテーションとの両方の少なくとも一部分に基づいて生成されるプラットフォームシークレットを取得させ、ここで、前記プラットフォームシークレットは、オペレーティングシステムカーネルを実行する前に1以上のキーを生成するために、当該コンピューティング装置のオペレーティングシステムローダにより使用可能であり、
前記プラットフォームシークレットに基づいて、1以上のキーを生成させる、
コンピューティング装置。 - 前記複数の命令は、前記1以上のプロセッサに、さらに、
複数のブートにわたって前記1以上のキーを有し続けるのではなく、当該コンピューティング装置の後続するブート時に、前記プラットフォームシークレットに基づいて、前記1以上のキーを再生成させる、
請求項8記載のコンピューティング装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/218,029 | 2011-08-25 | ||
US13/218,029 US8924737B2 (en) | 2011-08-25 | 2011-08-25 | Digital signing authority dependent platform secret |
PCT/US2012/049880 WO2013028353A1 (en) | 2011-08-25 | 2012-08-08 | Digital signing authority dependent platform secret |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014524628A JP2014524628A (ja) | 2014-09-22 |
JP2014524628A5 JP2014524628A5 (ja) | 2015-09-10 |
JP6073320B2 true JP6073320B2 (ja) | 2017-02-01 |
Family
ID=47745392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014527166A Active JP6073320B2 (ja) | 2011-08-25 | 2012-08-08 | デジタル署名するオーソリティ依存のプラットフォームシークレット |
Country Status (6)
Country | Link |
---|---|
US (1) | US8924737B2 (ja) |
EP (1) | EP2748752B1 (ja) |
JP (1) | JP6073320B2 (ja) |
KR (1) | KR102030858B1 (ja) |
CN (1) | CN103765429B (ja) |
WO (1) | WO2013028353A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014150478A1 (en) * | 2013-03-15 | 2014-09-25 | Insyde Software Corp. | System and method for managing and diagnosing a computing device equipped with unified extensible firmware interface (uefi)-compliant firmware |
US9384351B2 (en) * | 2013-03-15 | 2016-07-05 | Intel Corporation | Method and apparatus for implementing a secure boot using multiple firmware sources |
KR20140136166A (ko) * | 2013-05-20 | 2014-11-28 | 삼성전자주식회사 | 관리자 권한 획득 방지 방법 및 장치 |
US10360370B2 (en) * | 2016-07-22 | 2019-07-23 | Hewlett Packard Enterprise Development Lp | Authenticated access to manageability hardware components |
CN108933788B (zh) * | 2018-07-03 | 2020-11-06 | 西南交通大学 | 一种基于fpga的rssp-ii协议mac码快速验证装置 |
US11361660B2 (en) * | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11025422B2 (en) * | 2019-07-23 | 2021-06-01 | Nasuni Corporation | Cloud-native global file system with constant-time rekeying |
US11340797B2 (en) * | 2019-10-04 | 2022-05-24 | Zettaset, Inc. | Dedicated encrypted container storage |
US11893118B2 (en) * | 2021-05-25 | 2024-02-06 | Microsoft Technology Licensing, Llc | Transfer of ownership of a computing device via a security processor |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3581001B2 (ja) * | 1998-01-20 | 2004-10-27 | 富士通株式会社 | 記憶装置、記憶媒体及び識別情報記録方法 |
EP1030237A1 (en) * | 1999-02-15 | 2000-08-23 | Hewlett-Packard Company | Trusted hardware device in a computer |
DE19935286A1 (de) * | 1999-07-27 | 2001-02-01 | Deutsche Telekom Ag | Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels |
US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
EP1429224A1 (en) | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
DE10238095B4 (de) * | 2002-08-21 | 2007-08-30 | Audi Ag | Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
US20050010811A1 (en) | 2003-06-16 | 2005-01-13 | Zimmer Vincent J. | Method and system to support network port authentication from out-of-band firmware |
JP2005038411A (ja) * | 2003-06-30 | 2005-02-10 | Sony Corp | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
DE10338032B4 (de) * | 2003-08-19 | 2009-12-17 | Infineon Technologies Ag | Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten |
EP1676281B1 (en) * | 2003-10-14 | 2018-03-14 | Selander, Göran | Efficient management of cryptographic key generations |
US7318150B2 (en) | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US7490245B2 (en) * | 2004-07-24 | 2009-02-10 | Lenovo (Singapore) Pte. Ltd. | System and method for data processing system planar authentication |
US7603562B2 (en) | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
US8738822B2 (en) * | 2005-05-03 | 2014-05-27 | Flexera Software Llc | System and method for controlling operation of a component on a computer system |
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
US8429724B2 (en) * | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
JP2008055849A (ja) * | 2006-09-01 | 2008-03-13 | Ricoh Co Ltd | 画像形成装置及びその管理方法 |
JP5096022B2 (ja) * | 2007-03-15 | 2012-12-12 | 株式会社リコー | 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム |
US7836309B2 (en) | 2007-07-20 | 2010-11-16 | Microsoft Corporation | Generic extensible pre-operating system cryptographic infrastructure |
JP4991592B2 (ja) * | 2008-02-18 | 2012-08-01 | 株式会社リコー | ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器 |
JP2009244827A (ja) * | 2008-03-13 | 2009-10-22 | Ricoh Co Ltd | 画像記録装置、画像表示装置及び画像暗号化システム |
US8201239B2 (en) | 2008-06-23 | 2012-06-12 | Intel Corporation | Extensible pre-boot authentication |
US20090327741A1 (en) | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
GB2466071B (en) | 2008-12-15 | 2013-11-13 | Hewlett Packard Development Co | Associating a signing key with a software component of a computing platform |
US8086839B2 (en) | 2008-12-30 | 2011-12-27 | Intel Corporation | Authentication for resume boot path |
US8566613B2 (en) * | 2010-06-11 | 2013-10-22 | Intel Corporation | Multi-owner deployment of firmware images |
-
2011
- 2011-08-25 US US13/218,029 patent/US8924737B2/en active Active
-
2012
- 2012-08-08 EP EP12826067.6A patent/EP2748752B1/en active Active
- 2012-08-08 CN CN201280041444.9A patent/CN103765429B/zh active Active
- 2012-08-08 WO PCT/US2012/049880 patent/WO2013028353A1/en active Application Filing
- 2012-08-08 KR KR1020147004666A patent/KR102030858B1/ko active IP Right Grant
- 2012-08-08 JP JP2014527166A patent/JP6073320B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN103765429B (zh) | 2016-08-31 |
JP2014524628A (ja) | 2014-09-22 |
CN103765429A (zh) | 2014-04-30 |
KR20140051350A (ko) | 2014-04-30 |
EP2748752A1 (en) | 2014-07-02 |
WO2013028353A1 (en) | 2013-02-28 |
US8924737B2 (en) | 2014-12-30 |
KR102030858B1 (ko) | 2019-10-10 |
EP2748752A4 (en) | 2015-04-22 |
EP2748752B1 (en) | 2017-09-27 |
US20130054946A1 (en) | 2013-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6073320B2 (ja) | デジタル署名するオーソリティ依存のプラットフォームシークレット | |
US9424431B2 (en) | Protecting operating system configuration values using a policy identifying operating system configuration settings | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
CN102279760B (zh) | 利用初始保护组件来进行设备引导 | |
EP3120291B1 (en) | Rapid data protection for storage devices | |
US7694121B2 (en) | System and method for protected operating system boot using state validation | |
US9836601B2 (en) | Protecting anti-malware processes | |
US10917237B2 (en) | Attestable and destructible device identity | |
CN107077567B (zh) | 标识计算设备上的安全边界 | |
US8607071B2 (en) | Preventing replay attacks in encrypted file systems | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
US20170140152A1 (en) | Identifying Security Boundaries on Computing Devices | |
US20110173454A1 (en) | Associating policy with unencrypted digital content | |
US20240004986A1 (en) | Cla certificateless authentication of executable programs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150723 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150723 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6073320 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |