JP6501001B2 - コンピュータ化システムの初期化方法およびコンピュータ化システム - Google Patents
コンピュータ化システムの初期化方法およびコンピュータ化システム Download PDFInfo
- Publication number
- JP6501001B2 JP6501001B2 JP2018003271A JP2018003271A JP6501001B2 JP 6501001 B2 JP6501001 B2 JP 6501001B2 JP 2018003271 A JP2018003271 A JP 2018003271A JP 2018003271 A JP2018003271 A JP 2018003271A JP 6501001 B2 JP6501001 B2 JP 6501001B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- boot
- index
- key index
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
本発明は、コンピュータ化システムの初期化方法およびコンピュータ化システムに関するものである。
コンピュータ等のシステムの初期化または起動(ブート)は、システムのセキュリティを保障するため、セキュアに実行される必要がある。起動すると、システムは、通常、コンピュータのオペレーティングシステムをロードするためのブートローダーを実行する。例えば、トラステッドプラットフォームモジュール(Trusted Platform Module, TPM)を使用して、セキュアなブートを実施することができる。
本発明の1つの目的は、コンピュータ化システムの初期化のための、改良された、よりセキュアな方法を提供することである。また、本発明のさらなる目的は、改良され、よりセキュアなコンピュータ化システムを提供することである。
したがって、対応付く秘密セキュリティ鍵(private security key)Xiを有するブートスクリプトを実行することによってコンピュータ化システムを初期化するコンピュータ化システムの初期化方法を提供する。コンピュータ化システムは、割り当てられた公開鍵インデックスk1〜kNをそれぞれ有する複数の公開鍵(public key)Y1〜YNを記憶する第1セキュア記憶装置と、現在の鍵インデックスkを記憶する第2セキュア記憶装置とを含む。ブートスクリプトは、複数の公開鍵Y1〜YNから選択された公開鍵Yiが秘密セキュリティ鍵Xiに一意的に関連して、秘密セキュリティ鍵Xiと一意の鍵ペアを形成し、且つ現在の鍵インデックスkと所定の関係を有するブート鍵インデックスkiを有する場合にのみ実行される。
1つの実施形態において、上記および下記のコンピュータ化システムの初期化方法を実行するために実装されるコンピュータ化システムを提供する。コンピュータ化システムは、
割り当てられた公開鍵インデックスk1〜kNをそれぞれ有する複数の公開鍵Y1〜YNを保存する第1セキュア記憶装置と、
現在の鍵インデックスkを記憶する第2セキュア記憶装置と、
対応付く秘密セキュリティ鍵Xiを有するブートスクリプトを記憶するブートスクリプト記憶ユニットと、
複数の公開鍵Y1〜YNから選択された公開鍵Yiが秘密セキュリティ鍵Xiに一意的に関連して、秘密セキュリティ鍵Xiと一意の鍵ペア(key pair)を形成し、且つ現在の鍵インデックスkと所定の関係を有するブート鍵インデックスkiを有する場合にのみブートスクリプトを実行するブートスクリプト実行ユニットとを含む。
割り当てられた公開鍵インデックスk1〜kNをそれぞれ有する複数の公開鍵Y1〜YNを保存する第1セキュア記憶装置と、
現在の鍵インデックスkを記憶する第2セキュア記憶装置と、
対応付く秘密セキュリティ鍵Xiを有するブートスクリプトを記憶するブートスクリプト記憶ユニットと、
複数の公開鍵Y1〜YNから選択された公開鍵Yiが秘密セキュリティ鍵Xiに一意的に関連して、秘密セキュリティ鍵Xiと一意の鍵ペア(key pair)を形成し、且つ現在の鍵インデックスkと所定の関係を有するブート鍵インデックスkiを有する場合にのみブートスクリプトを実行するブートスクリプト実行ユニットとを含む。
コンピュータ化システムは、コンピュータ(具体的には、パソコン、組込システム(embedded system)、工業用コンピュータ、またはサーバー)等のハードウェアおよびソフトウェアを備えたシステムであってもよい。初期化は、コンピュータ化システムを使用できるようにするために必要なブートプロセスであってもよい。初期化は、ブートスクリプトを実行することを含んでもよい。その秘密セキュリティ鍵Xiを含むブートスクリプトは、コンピュータ化システムの製造業者によって作成され、コンピュータ化システムのブートスクリプト記憶ユニットに記憶される。
ブートスクリプトに対応付く秘密セキュリティ鍵Xiは、特に、コンピュータ化システムによって取り出されることができない。秘密セキュリティ鍵Xiは、ブートスクリプトが実行できるようになる前に、検証または承認される必要のあるブートスクリプトの署名であってもよい。あるいは、秘密セキュリティ鍵Xiは、暗号鍵であってもよい。ブートスクリプトまたは秘密セキュリティ鍵Xiの少なくとも一方は、例えば、コンピュータ化システムの製造業者によって変更可能である。
ブートスクリプトは、実行できるようになる前に、秘密セキュリティ鍵Xiに一意的に関連し、秘密セキュリティ鍵Xiと一意の鍵ペアを形成する固有の公開鍵により、正常にアクセスされ、復号化され、検証され、または開かれる必要がある。固有の公開鍵とは異なる鍵を使用した場合、ブートスクリプトに正常にアクセスする、復号化する、確認する、または開くことができない。
さらなる実施形態において、第1セキュア記憶装置は、TPM、マイクロコントローラー、またはフィールドプログラマブルゲートアレイ(field-programmable gate array)である。第1セキュア記憶装置は、その中に複数の公開鍵Y1〜YNを記憶し、各公開鍵は、それに割り当てられた公開鍵インデックスk1〜kNを有する。公開鍵Y1〜YNをいくつかの第1セキュア記憶装置に分配することにより、コンピュータ化システムの複雑性を高め、コンピュータ化システムに対する攻撃を防ぐことができる。
第1セキュア記憶装置または第2セキュア記憶装置の少なくとも一方は、それぞれいくつかの記憶手段を含む。例えば、鍵または鍵インデックスの少なくとも一方を記憶するための分散型メモリ構造が考えられる。別の実施形態に基づくと、第1および第2セキュア記憶装置は、例えば、TPM、ROM、ハードドライブ、フラッシュメモリ装置等のように、1つの記憶手段に統合される。理解すべきこととして、第1および第2セキュア記憶装置は、例えば、単一のメモリ装置の一部であってもよい。後者の場合、公開鍵を記憶するセクションと現在の鍵インデックスを記憶するセクションを有するセキュアメモリ装置を指すことができる。
鍵インデックスk1〜kNは、整数であってもよい。鍵インデックスは、公開鍵Y1〜YNのラベルまたはアドレスであってもよい。公開鍵Y1〜YNのうちの1つは、上記で定義したように、秘密セキュリティ鍵Xiに一意的に関連する公開鍵Yiであってもよい。第1セキュア記憶装置に記憶された残りの公開鍵は、秘密セキュリティ鍵Xiに一意的に関連する公開鍵Yiと同じフォーマットであるが、異なる内容を有するものであってもよい。
現在の鍵インデックスkは、整数であってもよい。具体的には、現在の鍵インデックスkは、公開鍵Y1〜YNの鍵インデックスk1〜kNと同じフォーマットである。また、公開鍵Y1〜YNの鍵インデックスk1〜kNのうちの1つと同じであってもよい。現在の鍵インデックスkが保存された第2セキュア記憶装置は、暗号化や検証等の、本分野において周知の方法で保護されたRAM、ハードディスク等であってもよい。具体的には、現在の鍵インデックスkは、フラッシュメモリに記憶されてもよい。
ブートスクリプトの実行には2つの条件がある。まず、複数の公開鍵Y1〜YNから選択された公開鍵Yiの1つは、秘密セキュリティ鍵Xiと一意の鍵ペアを形成するよう、秘密セキュリティ鍵Xiに一意的に関連しなければならない。さらに、上述した一意の公開鍵Yiは、現在の鍵インデックスkと所定の関係を有するブート鍵インデックスkiを有していなければならない。
所定の関係は、数学的関係であってもよい。例えば、ブート鍵インデックスが数字である場合、所定の関係は、ブート鍵インデックスkiが現在の鍵インデックスkの倍数であること、ブート鍵インデックスkiが現在の鍵インデックスkより大きい、小さい、またはそれに等しいこと、ブート鍵インデックスkiが現在の鍵インデックスkの範囲内に入ること、ブート鍵インデックスkiと現在の鍵インデックスkの合計が所定の数であること等の関係であってもよい。現在の鍵インデックスkは、所定の関係に基づいて、許容値またはブート鍵インデックスkiの値を定義するブラックリストおよびホワイトリストとみなすことができる。
ブートスクリプトを実行するためには、上述した2つの条件を満たす必要があるため、コンピュータ化システムの初期化または起動は、セキュアな方法で実行される。そのようにして、改良されたコンピュータ化システムの初期化方法および改良されたコンピュータ化システムを提供し、ユーザーや顧客に重要な構成要素のセキュリティが損なわれない保証を提供する。
さらに、上記の方法は、新しい構成要素を必要としない低コストの解決法である。実際、上記の方法は、第1セキュア記憶装置、第2セキュア記憶装置、ブートスクリプト記憶ユニット、およびブートスクリプト実行ユニット等の単なる標準的な構成要素を使用して実行することができる。
さらなる実施形態において、このコンピュータ化システムの初期化方法は、
第1セキュア記憶装置から複数の公開鍵Y1〜YNのうちの1つを取り出し、取り出した公開鍵が秘密セキュリティ鍵Xiと一意の鍵ペアを形成するかどうかを検証することと、
取り出した公開鍵が秘密セキュリティ鍵Xiと一意の鍵ペアを形成する場合に、取り出した公開鍵の鍵インデックスをブート鍵インデックスとして取得することと、
ブート鍵インデックスと現在の鍵インデックスkを比較することと、
ブート鍵インデックスが現在の鍵インデックスkと所定の関係を満たしていると判断した場合にのみ、ブートスクリプトを実行することとを含む。
第1セキュア記憶装置から複数の公開鍵Y1〜YNのうちの1つを取り出し、取り出した公開鍵が秘密セキュリティ鍵Xiと一意の鍵ペアを形成するかどうかを検証することと、
取り出した公開鍵が秘密セキュリティ鍵Xiと一意の鍵ペアを形成する場合に、取り出した公開鍵の鍵インデックスをブート鍵インデックスとして取得することと、
ブート鍵インデックスと現在の鍵インデックスkを比較することと、
ブート鍵インデックスが現在の鍵インデックスkと所定の関係を満たしていると判断した場合にのみ、ブートスクリプトを実行することとを含む。
さらなる実施形態において、第1セキュア記憶装置から複数の公開鍵Y1〜YNのうちの1つを取り出し、取り出した公開鍵が秘密セキュリティ鍵Xiと一意の鍵ペアを形成するかどうかを検証するステップは、秘密セキュリティ鍵Xiと一意の鍵ペアを形成する公開鍵Yiが決まるまで、複数の公開鍵Y1〜YNの各公開鍵に対して実行される。
第1セキュア記憶装置から取り出された第1公開鍵が秘密セキュリティ鍵Xiと一意の鍵ペアを形成しない場合、別の公開鍵を取り出して、この別の公開鍵が秘密セキュリティ鍵Xiと一意の鍵ペアを形成するかどうかを検証する。秘密セキュリティ鍵Xiと一意の鍵ペアを形成する公開鍵Yiが決まるまで、これを順々に繰り返す。
さらなる実施形態において、所定の順序に基づいて、複数の公開鍵Y1〜YNを順々に取り出す。言い換えると、所定の順序は、公開鍵Y1〜YNを取り出す順番を示すことができる。例えば、所定の順序は、取り出す順番がY1、Y2、Y3、…YNであることを示してもよい。また、所定の順序は、鍵インデックスk1〜kNの観点から表現されてもよい。例えば、公開鍵は、鍵インデックスk1〜kNの小から大の順に順番に取り出される。
さらなる実施形態において、このコンピュータ化システムの初期化方法は、さらに、
どの公開鍵Y1〜YNも秘密セキュリティ鍵Xiと一意の鍵ペアを形成しないと判断した場合に、コンピュータ化システムの初期化を中断することを含む。
どの公開鍵Y1〜YNも秘密セキュリティ鍵Xiと一意の鍵ペアを形成しないと判断した場合に、コンピュータ化システムの初期化を中断することを含む。
具体的には、どの公開鍵Y1〜YNも秘密セキュリティ鍵Xiと一意の鍵ペアを形成しない場合は、ブートスクリプトを実行することができない。例えば、これは、ブートスクリプトおよびその秘密セキュリティ鍵Xiが、例えば、悪意のあるユーザーやハッカーによって偽造された場合に対応する。また、第1セキュア記憶装置に記憶された公開鍵インデックスとは別の公開鍵インデックスを使用してブートスクリプトを検証した場合や、第1セキュア記憶装置がハッキングされた場合にも対応する。
どの公開鍵Y1〜YNも秘密セキュリティ鍵Xiと一意の鍵ペアを形成しない場合、コンピュータ化システムの第1セキュア記憶装置は、秘密セキュリティ鍵Xiと一意の鍵ペアを形成する公開鍵Yiがなく、コンピュータ化システムは、セキュリティ上の理由から初期化されない。そのため、コンピュータ化システムの初期化方法は、コンピュータ化システムのセキュアな初期化のみを許可する。それにより、コンピュータ化システムの全体のセキュリティが向上する。コンピュータ化システムに対する攻撃(具体的には、コールドブートアタック(cold boot attack)、ファームウェアアタック(firmware attack)、およびBIOSキーボードバッファアタック(BIOS keyboard buffer attack)を回避することができる。
さらなる実施形態において、このコンピュータ化システムの初期化方法は、さらに、
どの公開鍵Y1〜YNも秘密セキュリティ鍵Xiと一意の鍵ペアを形成しないと判断した場合に、警告信号を発することを含む。
どの公開鍵Y1〜YNも秘密セキュリティ鍵Xiと一意の鍵ペアを形成しないと判断した場合に、警告信号を発することを含む。
警告信号をコンピュータ化システムのユーザーに発して、どの公開鍵Y1〜YNも秘密セキュリティ鍵Xiと一意の鍵ペアを形成しないことを示すことによって、コンピュータ化システムに対する攻撃の可能性をユーザーに通知することができる。さらに、警告信号は、外部のサーバーに送信してもよい。それにより、コンピュータ化システムのセキュリティをさらに高めることができる。
さらなる実施形態において、ブートスクリプトは、ブート鍵インデックスkiが現在の鍵インデックスkに等しいか、それよりも大きい場合にのみ実行される。
具体的には、ブート鍵インデックスkiおよび現在の鍵インデックスkが所定の関係を満たしていることにより、ブート鍵インデックスkiが現在の鍵インデックスkに等しいか、それよりも大きい場合にのみ、ブートスクリプトが実行される。現在の鍵インデックスkは、ブラックリストおよびホワイトリストとみなしてもよい。対応するブラックリストにおいて識別された、対応付くブート鍵インデックスを有するブートスクリプトは、実行されない。具体的には、現在の鍵インデックスkに等しいか、それよりも大きい全てのブートインデックス値は、ホワイトリストの一部であるため、ブートスクリプトの実行が許可される。一方、現在の鍵インデックスkよりも厳密に小さい全てのブートインデックス値は、ブラックリストに属するため、ブートスクリプトの実行は許可されない。
実施形態において、このコンピュータ化システムの初期化方法は、ブート鍵インデックスがブラックリスト値のうちのいずれか1つに対応する場合にブートスクリプトの実行が遮断されることを示すブラックリスト値のブラックリストを含む。代わりに、または追加的に、現在の鍵インデックスがブラックリスト値のうちのいずれか1つに対応する場合に、ブートスクリプトの実行が遮断される。
さらなる実施形態において、このコンピュータ化システムの初期化方法は、さらに、
ブート鍵インデックスkiが現在の鍵インデックスkと所定の関係を満たしていないと判断した場合に、コンピュータ化システムの初期化を中断することを含む。
ブート鍵インデックスkiが現在の鍵インデックスkと所定の関係を満たしていないと判断した場合に、コンピュータ化システムの初期化を中断することを含む。
具体的には、ブート鍵インデックスkiが現在の鍵インデックスkと所定の関係を満たしていない場合は、ブートスクリプトを実行することができない。例えば、これは、悪意のあるハッカーが第1セキュア記憶装置に記憶された公開鍵Y1〜YNを変更した場合、あるいは所定の順序に対応しない順番で公開鍵Y1〜YNを取り出した場合に発生する。
ブート鍵インデックスkiが現在の鍵インデックスkと所定の関係を満たしていない場合、コンピュータ化システムは、セキュリティ上の理由から初期化されない。そのため、コンピュータ化システムの初期化方法は、コンピュータ化システムのセキュアな初期化のみを許可する。さらに、警告信号を外部サーバーに送信してもよい。それにより、コンピュータ化システムのセキュリティ全体を高め、コンピュータ化システムに対する攻撃を回避することができる。
さらなる実施形態において、このコンピュータ化システムの初期化方法は、さらに、
ブート鍵インデックスが現在の鍵インデックスと所定の関係を満たしていないと判断した場合に、警告信号を発することを含む。
ブート鍵インデックスが現在の鍵インデックスと所定の関係を満たしていないと判断した場合に、警告信号を発することを含む。
警告信号をコンピュータ化システムのユーザーに発して、ブート鍵インデックスが現在の鍵インデックスと所定の関係を満たしていないことを示すことにより、コンピュータ化システムに対する攻撃の可能性をユーザーに通知することができる。これにより、コンピュータ化システムのセキュリティをさらに向上させることができる。
さらなる実施形態において、このコンピュータ化システムの初期化方法は、さらに、
ブート鍵インデックスkiがあらかじめ定義された範囲内にあると判断した場合に、現在の鍵インデックスkをブート鍵インデックスkiに変更することを含む。
ブート鍵インデックスkiがあらかじめ定義された範囲内にあると判断した場合に、現在の鍵インデックスkをブート鍵インデックスkiに変更することを含む。
それにより、現在の鍵インデックスkの値をブート鍵インデックスkiの値に変更することができる。例えば、攻撃のリスクが増して現在の鍵インデックスkが望ましくないものになった場合、システム製造業者は、ファームウェア更新により、上述した現在の鍵インデックスkを更新することを決定することができる。これは、ブートスクリプトの更新により(具体的には、新たな対応付く秘密セキュリティ鍵Xiをブートスクリプトに割り当てることにより)、実行することができる。上述した新たな対応付く秘密セキュリティ鍵Xiは、ブート鍵インデックスkiを有する一意的に関連する公開鍵Yiを有する。例えば、ブート鍵インデックスkiが現在の鍵インデックスkよりも厳密に大きい場合、鍵インデックスkは、ブート鍵インデックスkiに変更、修正、または更新される。それにより、現在の鍵インデックスkの更新を動的に行うことができる。初期/以前の現在の鍵インデックスは、自動的にブラックリストに載せることができる。
鍵インデックスkをブート鍵インデックスkiに変更した後、ブート鍵インデックスkiが変更/更新された現在の鍵インデックスと所定の関係を満たしている場合にのみ、コンピュータ化システムの後続の初期化を行うことができる。それにより、古い秘密セキュリティ鍵Xiで署名または暗号化されたブートスクリプトは、実行されない(具体的には、ブラックリストに載せられる)。
実施形態において、このコンピュータ化システムの初期化方法は、
ブートスクリプトを実行した後に、現在の鍵インデックスの値をブラックリストに追加することと、
ブート鍵インデックスが現在の鍵インデックスと所定の関係を満たしていない場合に、現在の鍵インデックスの値をブラックリストに追加することと、
取り出した公開鍵が秘密セキュリティ鍵と一意の鍵ペアを形成しない場合に、現在の鍵インデックスの値をブラックリストに追加することと、
のステップのうちの少なくとも1つを含む。
ブートスクリプトを実行した後に、現在の鍵インデックスの値をブラックリストに追加することと、
ブート鍵インデックスが現在の鍵インデックスと所定の関係を満たしていない場合に、現在の鍵インデックスの値をブラックリストに追加することと、
取り出した公開鍵が秘密セキュリティ鍵と一意の鍵ペアを形成しない場合に、現在の鍵インデックスの値をブラックリストに追加することと、
のステップのうちの少なくとも1つを含む。
有利な点として、現在の鍵インデックスは、システム製造業者によって行われるファームウェア更新により、容易に変更/更新することができるため、コンピュータ化システムのユーザーは、長たらしい更新および/または高額な修理を行う必要がない。
別の実施形態において、秘密セキュリティ鍵Xiおよび公開鍵Yiは、相互に作用する暗号鍵であるため、秘密セキュリティ鍵Xiで暗号化されたブートスクリプトは、公開鍵Yiを使用することによってのみ復号化することができる。
本実施形態において、秘密セキュリティ鍵Xiおよび公開鍵Yiは、特に、同時に生成され、暗号鍵ペアを形成する。公開鍵Yiと異なる鍵を使用した場合、ブートスクリプトを復号化することはできない。
例えば、システム製造業者は、特に、各鍵ペアが公開鍵Y1〜YNのうちの1つを含むように、複数の暗号鍵ペアを生成することができる。システム製造業者は、第1セキュア記憶装置に生成された公開鍵Y1〜YN全てを記憶させ、公開鍵のうちの1つと署名/暗号化し、少なくとも残りの秘密鍵全てを安全に維持する。
別の実施形態において、秘密セキュリティ鍵Xiは、公開鍵Yiと相互に作用するブートスクリプトの署名であるため、ブートスクリプトは、公開鍵Yiを使用することによってのみ検証されることができる。公開鍵Yiと異なる鍵を使用した場合、ブートスクリプトを復号化することはできない。
さらなる態様に基づくと、本発明は、上記および下記の方法を実行して、少なくとも1つのコンピュータで作動した時にコンピュータ化システムを初期化するためのプログラムコードを含むコンピュータプログラム製品に関する。プログラムコードは、コンピュータ化システムの初期化中にコンピュータ化システムのオペレーティングシステムをロードするブートローダーの一部であってもよい。
コンピュータプログラム手段等のコンピュータプログラム製品は、メモリカード、USB、CD−ROM、DVD、またはネットワークのサーバーからダウンロードしたファイルとして具体化されてもよい。例えば、このようなファイルは、無線通信ネットワークからコンピュータプログラム製品を含むファイルを転送することによって提供することができる。
コンピュータ化システムの初期化方法に関して説明した実施形態および特徴は、ここで説明したコンピュータ化システムに準用される。
コンピュータ化システムの初期化方法のさらに可能な実施または代替案は、実施形態に関する上記および下記の特徴の組み合わせ(ここでは明白に言及していない)も含む。本分野の技術者は、個々の、または単独の態様および特徴を本発明の最も基本的な形式に追加してもよい。
本発明のさらなる実施形態、特徴、および利点は、後続の説明、従属請求項、および添付の図面から明らかになるであろう。
図面において、同様の参照番号は、明示されない限り、同様の、または機能的に同等の素子を指す。
本明細書を通して、「記憶装置」という表現は、実施形態に関して定義されない場合、例えば、鍵または鍵インデックスといったデータを記憶することのできる手段を指す。このような手段は、単一のハードウェア装置および/または複数の別々の装置の一部であり得るメモリセルまたはメモリセクションとして系統づけることができる。
図1は、1つの実施形態に係るコンピュータ化システム1を示したものである。コンピュータ化システム1は、内部バス8を介して互いに接続された第1セキュア記憶装置2、第2セキュア記憶装置3、ブートスクリプト記憶ユニット4、およびブートスクリプト実行ユニット6を含む。コンピュータ化システム1は、ここでは、標準的なパソコン(PC)である。
第1セキュア記憶装置2は、複数の公開鍵Y1〜YNを安全に記憶したTPMである。本実施例において、6つの公開鍵Y1〜Y6をTPM2に記憶する。TPM2に記憶された公開鍵の数は、TPM2の保存容量によって制限される。公開鍵Y1〜Y6は、ここでは、対応する秘密鍵(図示せず)と一緒にコンピュータ1の製造業者によって生成され、一意的に関連する暗号鍵ペアを形成する暗号公開鍵である。公開鍵Y1〜Y6は、同じ製造業者によってTPM2に記憶され、同時に、対応する秘密鍵は、製造業者によって安全に保持される。
図1において、各公開鍵Y1〜Y6は、長方形の鍵ペアの小部分として表示される。表示された公開鍵Y1〜Y6のそれぞれに対応する秘密鍵は、各公開鍵Y1〜Y6の形状と係合する形状を有し、長方形の鍵ペアを形成する。
各公開鍵Y1〜Y6に対し、対応付く公開鍵インデックスk1〜kN、ここでは、k1〜k6が存在する。鍵インデックスk1〜k6は、各公開鍵Y1〜Y6を表示またはラベル付けする1〜6の整数であってもよい。本実施例において、鍵インデックスk1は、値1を得ており、第1公開鍵、つまり、Y1を示す。同様に、鍵インデックスk2は、値2を得ており、第2公開鍵、つまり、Y2を示し、残りの鍵インデックスk3〜k6も同様である。
生成された秘密鍵の1つを秘密セキュリティ鍵Xiとして使用することにより、ブートスクリプト記憶ユニット4に記憶されたブートスクリプト5を暗号化する。コンピュータ1またはコンピュータ1のユーザーは、どの秘密鍵を使用してブートスクリプト5が暗号化されたのかを知らず、知ることもできない。
コンピュータ1は、さらに、現在の鍵インデックスkを記憶した第2セキュア記憶装置3(ここでは、ROM)を含む。現在の鍵インデックスkは、ここでは、整数(具体的には、1〜6までの整数)である。本実施例において、現在の鍵インデックスkは、3に等しいとみなす。
コンピュータ1、コンピュータ化システム1の初期化/ブート方法(具体的には、図2〜図4に示したコンピュータ化システム1の初期化方法)を実行するために実装されることができる。したがって、以下、コンピュータ1の初期化について、図2〜図4と併せて説明する。
ステップS0において、図1に示すように、記憶装置2〜4およびブートスクリプト5を含むコンピュータ化システム(コンピュータ)1を提供する。
ステップS1において、複数の公開鍵Y1〜Y6から1つの公開鍵を取り出すかまたは選択する。例えば、取り出された公開鍵はTPM2からコピーされ、ブートスクリプト記憶ユニット4に一時的に記憶される。どの鍵を取り出すかを決定する時、公開鍵Y1〜Y6を取り出す所定の順序または順番を考慮しなければならない。以下、公開鍵を取り出すステップS1について、図3の説明と併せてさらに詳しく説明する。
公開鍵、例えば、Y3を取り出した場合、ステップS2において、一意の鍵ペアが形成されているかどうか、つまり、秘密鍵Xiと取り出した公開鍵Y3が一意的に関連し、暗号鍵ペアを形成するかどうかを判断する。図で示すと、図1において、秘密鍵Xiと公開鍵Y3を組み立てると長方形を形成できることに対応する。本実施例では、秘密鍵Xiと公開鍵Y3は、互いに対応し、一意の鍵ペアを形成する。そのため、プロセスはステップS3に続く。
別の公開鍵、例えば、公開鍵Y1を選択した場合、秘密鍵Xiとの一意の鍵ペアは形成されないため、プロセスは、TPM2から異なる公開鍵が取り出されたステップS1に戻る。つまり、一意の鍵ペアを形成する公開鍵Yiを取得するまで、TPM2から1つの公開鍵を取り出して、一意の鍵ペアを形成するかどうかを検証するプロセスを実行する。
そして、ステップS3において、一意の鍵ペアを形成する公開鍵Yiの鍵インデックスをブート鍵インデックスkiとして取得する。上記の例において、ブート鍵インデックスは、k3、つまり、3である。このブート鍵インデックスk3の値に関する情報は、ブートスクリプト記憶ユニット4に記憶することができる。
そして、ステップS4において、ブート鍵インデックスk3と現在の鍵インデックスkを比較する。具体的には、ブート鍵インデックスk3が現在の鍵インデックスkと等しいか、それよりも大きい、または小さいかどうかを検証する。ステップS5において、所定の関係を満たしているかどうかを検証する。ここで、満たすべき所定の関係(実行可能なブートスクリプト5の条件)とは、ブート鍵インデックスk3が現在の鍵インデックスkよりも大きいか、それに等しいことである。
本実施例において、ブート鍵インデックスk3と現在の鍵インデックスkは、互いに等しく、3の値を有する。そのため、所定の関係を満たしていると判断し、プロセスはステップS6に続く。あるいは、所定の関係を満たしていないと判断した場合、コンピュータの初期化方法を停止する。このことについては、以下、図4と併せて詳しく説明する。
ステップS6において、ブートスクリプト5は、ブートスクリプト実行ユニット6(ここでは、CPU)によって実行される。具体的に説明すると、コンピュータ1のオペレーティングシステムがロードされるため、コンピュータ1が初期化され、使用できるようになる。
図3は、1つの実施形態に係る一意の鍵ペアを判断する方法を示したものである。具体的には、図3は、図2のステップS1およびS2を詳しく説明したものである。
一意の鍵ペアの決定は、ここでは、TPM2から公開鍵Y1〜Y6を取り出す順番を示す所定の順序に基づいて行われる。所定の順序は、前もって、コンピュータ1(例えば、TPM2またはROM3)に記憶されている。所定の順序は、ここでは、鍵インデックスk1=1の公開鍵Y1を最初に取り出し、鍵インデックスk2=2の公開鍵Y2を次に取り出し、公開鍵Y6までを同様に取り出すべきであることを示すリストである。
ステップS1において、第1公開鍵、つまり、公開鍵Y1をTPM2から取り出す。ステップS2において、一意の鍵ペアを形成しているかどうかを検証する。このステップは、上記の図2で説明したステップS2と同じである。一意の鍵ペアを形成していると判断した場合、プロセスは上述したステップS3に続く。
あるいは、鍵ペアが形成されない場合、プロセスはステップS20に続く。ここで、TPM2から全ての公開鍵Y1〜Y6を取り出したかどうかを検証し、これらが一意の鍵ペアを形成するかどうかを検証する。一意の鍵ペアが形成されない場合、プロセスはステップS10に続き、次の公開鍵、例えば、Y2が所定の順序に基づいて選択され、TPM2から取り出される。再度、ステップS2において、一意の鍵ペアを形成するかどうかを検証する。
ステップS20、ステップS10、およびステップS2は、一意の鍵ペアが形成されるまで、TPM2に記憶された各公開鍵に対して実行される。取り出した鍵のいずれとも一意の鍵ペアが形成されない場合、ステップS20において、TPM2から全ての公開鍵Y1〜Y6を取り出せなかったものと判断される。そして、プロセスはステップS21に続き、例えば、CPU6から出された命令を介してコンピュータ1の初期化が中断される。
そして、ステップS22において、コンピュータ1は、秘密鍵Xiと唯一の鍵ペアを形成する公開鍵がないことによりコンピュータ1の初期化が停止されたことを示す警告信号を発する。例えば、警告信号は、光や音声信号としてコンピュータ1のユーザーに発行される。このようにして、ユーザーは、エラーが警告され、コンピュータ1のセキュリティが保証される。
図4は、1つの実施形態に係る現在の鍵インデックスとブート鍵インデックスを比較する方法を示したものである。具体的には、図4は、所定の関係を満たしているかどうかを検証するステップS5を詳しく示したものである。このステップは、CPU6によって実行される。図4の例において、満たすべき所定の関係とは、ブート鍵インデックスkiが現在の鍵インデックスkよりも大きいか、それに等しくなければならないことである。現在の鍵インデックスkは、それ自身よりも上の全ての鍵インデックスをホワイトリストに載せるが、それ自身よりも下の全ての鍵インデックスをブラックリストに載せる。
まず、ステップS40において、ROM3から得られた現在の鍵インデックスkとともに、一意の鍵ペアを形成する公開鍵Yiから得られたブート鍵インデックスkiを提供する。
ステップS50において、現在の鍵インデックスkがブート鍵インデックスkiと等しいかどうかを検証する。等しい場合、上述したステップS6のように、CPU6によりブートスクリプト5を実行する。これは、コンピュータ1の通常の初期化に対応し、更新は行われない。
しかし、現在の鍵インデックスkがブート鍵インデックスkiと等しくない場合、プロセスはステップS51に続き、ブート鍵インデックスkiが現在の鍵インデックスkよりも大きいかどうかを検証する。これは、コンピュータに対する攻撃を避けるため特定の鍵インデックスをブラックリストに載せる目的で、ハードウェア更新がコンピュータ製造業者によって実行される場合に対応する。
ブート鍵インデックスkiが確かに現在の鍵インデックスkよりも大きい場合、ステップS52において、現在の鍵インデックスkをブート鍵インデックスに変更/更新する。その時初めて、ステップS6においてブートスクリプト5が実行される。次の初期化プロセスの間、ブート鍵インデックスkiは、変更/更新されたブートキーkと所定の関係を満たし、ブートスクリプト5の実行を許可しなければならない。
ステップS51のように、ブート鍵インデックスkiが現在の鍵インデックスkよりも大きくないと判断した場合(つまり、現在の鍵インデックスkがブート鍵インデックスkiよりも大きい時)、プロセスはステップS53に続き、コンピュータ1の初期化が中断される。これは、例えば、古いスクリプトまたはハッキングされたスクリプトが使用された場合に発生する。コンピュータ1の初期化の中断は、コンピュータ1のセキュリティを向上させる。
また、ステップS54において、コンピュータ1は、所定の関係を満たしていないことによりコンピュータ1の初期化が停止されたことを示す警告信号を発する。例えば、警告信号は、メッセージや、光または音声信号として、コンピュータ1のユーザーに発してもよく、あるいは中央サーバーに送信してもよい。そのようにして、コンピュータ1のセキュリティが保証される。
好ましい実施形態に基づいて本発明を説明したが、当業者にとって明らかであるように、全ての実施形態において変更が可能である。セキュアな記憶は、特定のハードウェアを使用しなければならないことを示すものではない。「セキュア記憶装置」とは、情報やデータを信頼して保持する装置として解釈すべきである。例えば、どの記憶ユニット/記憶媒体を第1セキュア記憶装置、ブートスクリプト記憶ユニット、および第2セキュア記憶装置として使用してもよい。また、理解すべきこととして、「第1および/または第2セキュア記憶装置」という表現は、記憶装置の特定の数を特定する意図はない。むしろ、公開鍵および/または現在の鍵インデックスは、任意の適切なメモリ機構に記憶することができる。公開鍵は、任意の数を使用してもよい。秘密鍵は、所望の数の第1セキュア記憶装置に保存してもよい。公開鍵および秘密鍵は、署名および暗号/復号鍵だけでなく、任意の種類を使用してもよい。また、所定の順序および所定の関係は、任意の方法で変更することができる。
1 コンピュータ化システム
2 第1セキュア記憶装置
3 セキュア記憶装置
4 ブートスクリプト記憶ユニット
5 ブートスクリプト
6 ブートスクリプト実行ユニット
8 内部バス
k 現在の鍵インデックス
ki ブート鍵インデックス
k 公開鍵インデックス
Xi 秘密セキュリティ鍵
Yi 選択した公開鍵
Y1〜YN 公開鍵
2 第1セキュア記憶装置
3 セキュア記憶装置
4 ブートスクリプト記憶ユニット
5 ブートスクリプト
6 ブートスクリプト実行ユニット
8 内部バス
k 現在の鍵インデックス
ki ブート鍵インデックス
k 公開鍵インデックス
Xi 秘密セキュリティ鍵
Yi 選択した公開鍵
Y1〜YN 公開鍵
Claims (15)
- 対応付く秘密セキュリティ鍵(Xi)を有するブートスクリプト(5)を実行することによってコンピュータ化システムを初期化するコンピュータ化システムの初期化方法であって、
前記コンピュータ化システム(1)が、
割り当てられた公開鍵インデックス(k1〜kN)をそれぞれ有する複数の公開鍵(Y1〜YN)を記憶する第1セキュア記憶装置(2)と、
現在の鍵インデックス(k)を保存する第2セキュア記憶装置(3)と
を含み、
前記ブートスクリプト(5)が、前記複数の公開鍵(Y1〜YN)から選択された公開鍵(Yi)が前記秘密セキュリティ鍵(Xi)に一意的に関連して、前記秘密セキュリティ鍵(Xi)と一意の鍵ペアを形成し、且つ前記現在の鍵インデックス(k)と所定の関係を有するブート鍵インデックス(ki)を有する場合にのみ実行されるコンピュータ化システムの初期化方法。 - 前記第1セキュア記憶装置(2)から前記複数の公開鍵(Y1〜YN)のうちの1つを取り出し(S1)、前記取り出した公開鍵が前記秘密セキュリティ鍵(Xi)と前記一意の鍵ペアを形成するかどうかを検証する(S2)ことと、
前記取り出した公開鍵(Yi)が前記秘密セキュリティ鍵(Xi)と前記一意の鍵ペアを形成する場合に、前記取り出した公開鍵(Yi)の前記鍵インデックスを前記ブート鍵インデックス(ki)として取得することと、
前記ブート鍵インデックス(ki)と前記現在の鍵インデックス(k)を比較することと、
前記ブート鍵インデックス(ki)が前記現在の鍵インデックス(k)と前記所定の関係を満たしていると判断した(S5)場合にのみ、前記ブートスクリプト(5)を実行することと、
を含む請求項1に記載のコンピュータ化システムの初期化方法。 - 前記第1セキュア記憶装置(2)から前記複数の公開鍵(Y1〜YN)のうちの1つを取り出し、前記取り出した公開鍵が前記秘密セキュリティ鍵(Xi)と前記一意の鍵ペアを形成するかどうかを検証する前記ステップ(S2)が、前記秘密セキュリティ鍵(Xi)と前記一意の鍵ペアを形成する前記公開鍵(Yi)が決まるまで、前記複数の公開鍵(Y1〜YN)の各公開鍵に対して実行される請求項2に記載のコンピュータ化システムの初期化方法。
- 所定の順序に基づいて、前記複数の公開鍵(Y1〜YN)を順々に取り出す、請求項2に記載のコンピュータ化システムを初期化する方法。
- どの前記公開鍵(Y1〜YN)も前記秘密セキュリティ鍵(Xi)と前記一意の鍵ペアを形成していないと判断した場合に、前記コンピュータ化システム(1)の前記初期化を中断すること(S21)、または警告信号を発する(S22)ことの少なくとも一方をさらに含む請求項3または4に記載のコンピュータ化システムの初期化方法。
- 前記ブート鍵インデックス(ki)が前記現在の鍵インデックス(k)に等しいか、それよりも大きい場合にのみ、前記ブートスクリプト(5)が実行される請求項1〜5のいずれか1項に記載のコンピュータ化システムの初期化方法。
- 前記ブート鍵インデックス(ki)が前記現在の鍵インデックス(k)と前記所定の関係を満たしていないと判断した場合に、前記コンピュータ化システム(1)の前記初期化を中断すること(S53)、または警告信号を発する(S54)ことの少なくとも一方をさらに含む請求項1〜6のいずれか1項に記載のコンピュータ化システムの初期化方法。
- 前記ブート鍵インデックス(ki)が所定の範囲内にあると判断した場合に、前記現在の鍵インデックス(k)を前記ブート鍵インデックス(ki)に変更する(S52)ことをさらに含む請求項1〜7のいずれか1項に記載のコンピュータ化システムの初期化方法。
- 前記ブート鍵インデックス(ki)および/または前記ブートスクリプト(5)がブラックリスト値のうちのいずれか1つに対応する場合に、前記ブートスクリプト(5)の実行が遮断されることを示す前記ブラックリスト値のブラックリストをさらに含む請求項1〜8のいずれか1項に記載のコンピュータ化システムの初期化方法。
- 前記ブートスクリプト(5)を実行した後に、前記現在の鍵インデックス(k)の値を前記ブラックリストに追加することと、
前記ブート鍵インデックス(ki)が前記現在の鍵インデックス(k)と前記所定の関係を満たしていない場合に、前記現在の鍵インデックス(k)の値を前記ブラックリストに追加することと、
前記取り出した公開鍵が前記秘密セキュリティ鍵(Xi)と前記一意の鍵ペアを形成しない場合に、前記現在の鍵インデックス(k)の値を前記ブラックリストに追加することと、
をさらに含む請求項9に記載のコンピュータ化システムの初期化方法。 - 前記第1セキュア記憶装置(2)が、TPM、マイクロコントローラー、またはフィールドプログラマブルゲートアレイを含む請求項1〜10のいずれか1項に記載の方法。
- 前記秘密セキュリティ鍵(Xi)および前記公開鍵(Yi)が、相互に作用する暗号鍵であるため、前記秘密セキュリティ鍵(Xi)で暗号化された前記ブートスクリプト(5)が、前記公開鍵(Yi)を使用することによってのみ復号化することができる請求項1〜11のいずれか1項に記載のコンピュータ化システムの初期化方法。
- 前記秘密セキュリティ鍵(Xi)が、前記公開鍵(Yi)と相互に作用する前記ブートスクリプト(5)の署名であるため、前記ブートスクリプト(5)が、前記公開鍵(Yi)を使用することによってのみ確認することができる請求項1〜12のいずれか1項に記載のコンピュータ化システムの初期化方法。
- 前記コンピュータ化システム(1)のファームウェア更新により前記ブートスクリプト(5)を更新し、それにより、前記関連する秘密セキュリティ鍵(Xi)を変更することをさらに含む請求項1〜13のいずれか1項に記載のコンピュータ化システムの初期化方法。
- 請求項1〜14のいずれか1項に記載の前記方法を実行するために実施されるコンピュータ化システム(1)であって、
そこに割り当てられた公開鍵インデックス(k1〜kN)をそれぞれ有する複数の公開鍵(Y1〜YN)を記憶する第1セキュア記憶装置(2)と、
現在の鍵インデックス(k)を記憶する第2セキュア記憶装置(3)と、
関連する秘密セキュリティ鍵(Xi)を有するブートスクリプト(5)を記憶するブートスクリプト記憶ユニット(4)と、
前記複数の公開鍵(Y1〜YN)から選択された公開鍵(Yi)が前記秘密セキュリティ鍵(Xi)に一意的に関連して、前記秘密セキュリティ鍵(Xi)と一意の鍵ペアを形成し、且つ前記現在の鍵インデックス(k)と所定の関係を有するブート鍵インデックス(ki)を有する場合にのみ前記ブートスクリプト(5)を実行するブートスクリプト実行ユニット(6)と、
を含むコンピュータ化システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17164299.4 | 2017-03-31 | ||
EP17164299.4A EP3382590B1 (en) | 2017-03-31 | 2017-03-31 | Method for initializing a computerized system and computerized system against rollback attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018173936A JP2018173936A (ja) | 2018-11-08 |
JP6501001B2 true JP6501001B2 (ja) | 2019-04-17 |
Family
ID=58548974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018003271A Active JP6501001B2 (ja) | 2017-03-31 | 2018-01-12 | コンピュータ化システムの初期化方法およびコンピュータ化システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10621355B2 (ja) |
EP (1) | EP3382590B1 (ja) |
JP (1) | JP6501001B2 (ja) |
CN (1) | CN108694322B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210089485A (ko) | 2020-01-08 | 2021-07-16 | 삼성전자주식회사 | 소프트웨어의 인증을 위한 장치 및 방법 |
WO2022036670A1 (en) * | 2020-08-21 | 2022-02-24 | Intel Corporation | Methods and apparatus to perform an enhanced s3 protocol to update firmware with a boot script update |
JP2023053458A (ja) | 2021-10-01 | 2023-04-13 | 富士通株式会社 | 制御プログラム、制御方法、及び情報処理装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8984265B2 (en) * | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
US8108680B2 (en) * | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
EP2196936A4 (en) * | 2007-10-05 | 2012-05-02 | Panasonic Corp | SAFE START-UP END UNIT, SAFE START-UP PROCEDURE, SAFE STARTER PROGRAM, RECORDING MEDIA AND INTEGRATED CIRCUIT |
US20090268902A1 (en) * | 2008-04-25 | 2009-10-29 | Koolspan, Inc. | System for and method of cryptographic provisioning |
US9980146B2 (en) * | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US8484451B2 (en) * | 2010-03-11 | 2013-07-09 | St-Ericsson Sa | Method and apparatus for software boot revocation |
KR20120092222A (ko) * | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
US9189225B2 (en) * | 2012-10-16 | 2015-11-17 | Imprivata, Inc. | Secure, non-disruptive firmware updating |
US9479332B2 (en) * | 2013-03-15 | 2016-10-25 | Intel Corporation | Key revocation in system on chip devices |
US9239920B2 (en) * | 2013-04-23 | 2016-01-19 | Qualcomm Incorporated | Generation of working security key based on security parameters |
CN104156659B (zh) * | 2014-08-14 | 2017-02-01 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
US10545770B2 (en) * | 2016-11-14 | 2020-01-28 | Intel Corporation | Configurable client hardware |
-
2017
- 2017-03-31 EP EP17164299.4A patent/EP3382590B1/en active Active
-
2018
- 2018-01-11 US US15/867,706 patent/US10621355B2/en active Active
- 2018-01-12 CN CN201810033497.5A patent/CN108694322B/zh active Active
- 2018-01-12 JP JP2018003271A patent/JP6501001B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018173936A (ja) | 2018-11-08 |
CN108694322A (zh) | 2018-10-23 |
US10621355B2 (en) | 2020-04-14 |
EP3382590B1 (en) | 2019-10-16 |
CN108694322B (zh) | 2021-10-19 |
US20180285569A1 (en) | 2018-10-04 |
EP3382590A1 (en) | 2018-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9235708B2 (en) | System and method for supporting full volume encryption devices in a client hosted virtualization system | |
KR101066727B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
US8230412B2 (en) | Compatible trust in a computing device | |
US8938774B2 (en) | System and method for I/O port assignment and security policy application in a client hosted virtualization system | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
US8751781B2 (en) | System and method for supporting secure subsystems in a client hosted virtualization system | |
EP2668566B1 (en) | Authenticate a hypervisor with encoded information | |
WO2011102087A1 (en) | Information processing device, information processing system, software routine execution method, and remote attestation method | |
US20080168275A1 (en) | Securely Recovering a Computing Device | |
US8990584B2 (en) | System and method for supporting task oriented devices in a client hosted virtualization system | |
US8527761B2 (en) | System and method for fuse enablement of a secure client hosted virtualization in an information handling system | |
KR20170118972A (ko) | 보안 소프트웨어 인증 및 검증 | |
JP6501001B2 (ja) | コンピュータ化システムの初期化方法およびコンピュータ化システム | |
US20190332392A1 (en) | Information Handling Systems And Related Methods For Establishing Trust Between Boot Firmware And Applications Based On User Physical Presence Verification | |
US20210026964A1 (en) | System and Method to Inhibit Firmware Downgrade | |
US8719557B2 (en) | System and method for secure client hosted virtualization in an information handling system | |
CN115934194A (zh) | 一种控制器启动方法、装置、电子设备及储存介质 | |
CN104899524B (zh) | 中央处理器和验证主机板数据的方法 | |
CN112269980A (zh) | 处理器架构 | |
CN115061735A (zh) | 一种处理方法和装置 | |
US20230106491A1 (en) | Security dominion of computing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6501001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |