JP6591678B2 - チェーン接続セキュリティシステム - Google Patents
チェーン接続セキュリティシステム Download PDFInfo
- Publication number
- JP6591678B2 JP6591678B2 JP2018529648A JP2018529648A JP6591678B2 JP 6591678 B2 JP6591678 B2 JP 6591678B2 JP 2018529648 A JP2018529648 A JP 2018529648A JP 2018529648 A JP2018529648 A JP 2018529648A JP 6591678 B2 JP6591678 B2 JP 6591678B2
- Authority
- JP
- Japan
- Prior art keywords
- subsystem
- certificate
- authentication
- host
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
1.ホストコンピュータシステムであって、
複数の仮想マシンを操作するように構成された少なくとも1つのプロセッサと、
コプロセッサ、及び前記複数の仮想マシンを管理するための第1の実行可能命令を記憶する第1のメモリを含む周辺装置であって、少なくとも第1の承認鍵及び証明機関から受信される第1の証明書を使用し、前記周辺装置と使用するために構成された第1の安全な暗号プロセッサをさらに含む前記周辺装置と、
第2の安全な暗号プロセッサ、及び第2の実行可能命令を記憶し、少なくとも第2の承認鍵及び前記第1の安全な暗号プロセッサから受信される第2の証明書を使用し、前記ホストコンピュータシステムと使用するために構成された第2のメモリと、
を備え、
前記第1の命令が、実行時に、前記周辺装置に、
前記複数の仮想マシンのカスタマ仮想マシンと関連付けられた認証要求を受信させ、前記カスタマ仮想マシンがカスタママシンイメージを使用し、起動され、
前記周辺装置のための第1の署名済み測定値を生成させ、前記第1の署名済み測定値が、前記周辺装置のための識別情報、及び前記証明機関から受信された前記第1の証明書を使用し、生成された信用証明書を含み、
前記第2の安全なプロセッサに、前記ホストコンピューティングシステムのための第2の署名済み測定値を生成させ、前記第2の署名済み測定値が、前記ホストコンピューティングマシンのための識別情報、前記カスタママシンイメージのための情報、及び前記第1の安全な暗号プロセッサから受信された前記第2の証明書を使用し、生成された信用証明書を含み、
前記第1の署名済み測定値、前記第2の署名済み測定値、ならびに前記第1の証明書及び前記第2の証明書のための証明書チェーンを含む認証応答をアセンブルさせ、
前記認証応答を転送させ、カスタマシステムが少なくとも前記カスタマ仮想マシンの完全性及び前記ホストコンピューティングシステムのセキュリティを検証することを可能にされる、
前記ホストコンピュータシステム。
前記第1の命令が、実行時に、前記コプロセッサに前記周辺装置を使用し、制限付きサブシステムをさらに操作させ、前記制限付きサブシステムが前記メインサブシステムのために管理タスクを実行するように構成され、前記制限付きサブシステムが、前記メインサブシステムを初期化し、前記信用証明書を前記第2の安全な暗号プロセッサに提供させるようにさらに構成される、
条項1に記載のホストコンピュータシステム。
前記第1の署名済み測定値の第1のハッシュ及び前記第2の署名済み測定値の第2のハッシュを生成させ、前記認証応答に前記第1のハッシュ及び前記第2のハッシュを含ませる、
条項1に記載のホストコンピュータシステム。
カスタマシステムからコンピューティングデバイスのメインサブシステムへの認証要求を受信することであって、前記コンピューティングデバイスが前記カスタマシステムと関連付けられたカスタマ仮想マシンを操作する、前記受信することと、
前記コンピューティングデバイスに物理的に接続された信頼できるハードウェアを使用し、提供された制限付きサブシステムに要求を送信することであって、前記制限付きサブシステムが前記カスタマ仮想マシンのために管理タスクを実行するように構成された、前記送信することと、
前記制限付きサブシステムから、前記制限付きサブシステムのための第1の信用証明書を含む第1の測定値を受信することであって、前記第1の信用証明書が、証明機関によって提供された第1の証明書を使用し、生成される、前記受信することと、
前記メインサブシステムのための第2の信用証明書及び前記カスタマ仮想マシンのための状態情報を含む第2の測定値を生成することであって、前記第2の信用証明書が、前記制限付きサブシステムによって提供された第2の証明書を使用し、生成される、前記生成することと、
前記カスタマシステムに認証応答を送信することであって、前記認証応答が前記第1の測定値及び前記第2の測定値を含む、前記送信することと、
を含む、前記コンピュータによって実装される方法。
前記第1の安全な暗号プロセッサの前記第1の証明書及び第1の承認鍵を使用し、前記第1の信用証明書を生成することであって、前記第1の承認鍵が前記第1の安全な暗号プロセッサからエクスポートできない、前記生成することと、
をさらに含む、条項5に記載のコンピュータによって実装される方法。
前記第2の安全な暗号プロセッサの前記第2の証明書及び第2の承認鍵を使用し、前記第2の信用証明書を生成することであって、前記第2の承認鍵が前記第2の安全な暗号プロセッサからエクスポートできない、前記生成することと、
をさらに含む、条項6に記載のコンピュータによって実装される方法。
前記少なくとも1つのハッシュ値を前記認証応答に含むことであって、前記少なくとも1つのハッシュ値が前記カスタマシステムと関連付けられる、前記含むことと、
をさらに含む、条項5に記載のコンピュータによって実装される方法。
前記課題情報を前記認証応答に含むことと、
をさらに含む、条項5に記載のコンピュータによって実装される方法。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサによって実行されるときに、前記制限付きサブシステムに、
前記ホストコンピューティングデバイス上のメインサブシステムで実行中の仮想マシンに対する認証要求を受信させ、前記制限付きサブシステムが、前記ホストコンピューティングデバイスに物理的に接続された信頼できるハードウェアを使用し、提供され、前記仮想マシンのために管理タスクを実行するように構成され、
前記制限付きサブシステムのための第1の信用証明書を含む第1の測定値を生成させ、前記第1の信用証明書が、証明機関によって提供された第1の証明書を使用し、生成され、
前記ホストコンピューティングデバイスの前記メインサブシステムに、前記メインサブシステムのための第2の信用証明書及び前記カスタマ仮想マシンのための状態情報を含む第2の測定値を生成させ、前記第2の信用証明書が、前記制限付きサブシステムによって提供された第2の証明書を使用し、生成され、
前記第1の測定値及び前記第2の測定値を含む認証応答を送信させる、
命令を記憶するメモリと、
を備える、前記制限付きサブシステム。
前記第2の証明書を前記メインサブシステムの第2の安全な暗号プロセッサに送信させ、
前記第2の安全な暗号プロセッサの前記第2の証明書及び第2の承認鍵を使用し、前記第2の信用証明書を生成させ、前記第2の承認鍵が前記第2の安全な暗号プロセッサからエクスポートできない、
条項16に記載の制限付きサブシステム。
前記認証要求に含まれる暗号ノンスを決定させ、
前記暗号ノンスを前記認証応答に含ませる、
条項16に記載の制限付きサブシステム。
前記認証要求に含まれる第1の識別子を使用し、前記認証要求のターゲットとして前記ホストコンピューティングデバイスを検証させる、
条項16に記載の制限付きサブシステム。
以下に、本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
ホストコンピュータシステムであって、
複数の仮想マシンを操作するように構成された少なくとも1つのプロセッサと、
コプロセッサ、及び前記複数の仮想マシンを管理するための第1の実行可能命令を記憶する第1のメモリを含む周辺装置であって、少なくとも第1の承認鍵及び証明機関から受信される第1の証明書を使用し、前記周辺装置と使用するために構成された第1の安全な暗号プロセッサをさらに含む前記周辺装置と、
第2の安全な暗号プロセッサ、及び第2の実行可能命令を記憶し、少なくとも第2の承認鍵及び前記第1の安全な暗号プロセッサから受信される第2の証明書を使用し、前記ホストコンピュータシステムと使用するために構成された第2のメモリと、
を備え、
前記第1の命令が、実行時に、前記周辺装置に、
前記複数の仮想マシンのカスタマ仮想マシンと関連付けられた認証要求を受信させ、前記カスタマ仮想マシンがカスタママシン画像を使用し、起動され、
前記周辺装置のための第1の署名済み測定値を生成させ、前記第1の署名済み測定値が、前記周辺装置のための識別情報、及び前記証明機関から受信された前記第1の証明書を使用し、生成された信用証明書を含み、
前記第2の安全なプロセッサに、前記ホストコンピューティングシステムのための第2の署名済み測定値を生成させ、前記第2の署名済み測定値が、前記ホストコンピューティングマシンのための識別情報、前記カスタママシン画像のための情報、及び前記第1の安全な暗号プロセッサから受信された前記第2の証明書を使用し、生成された信用証明書を含み、
前記第1の署名済み測定値、前記第2の署名済み測定値、ならびに前記第1の証明書及び前記第2の証明書のための証明書チェーンを含む認証応答をアセンブルさせ、
前記認証応答を転送させ、カスタマシステムが少なくとも前記カスタマ仮想マシンの完全性及び前記ホストコンピューティングシステムのセキュリティを検証することを可能にされる、
前記ホストコンピュータシステム。
[C2]
前記第2の命令が、実行時に、前記システムにさらに、前記ホストコンピューティングデバイス上でメインサブシステムを操作させ、前記メインサブシステムが前記カスタママシン画像を使用し、前記カスタマ仮想マシンを実行することを担い、
前記第1の命令が、実行時に、前記コプロセッサに前記周辺装置を使用し、制限付きサブシステムをさらに操作させ、前記制限付きサブシステムが前記メインサブシステムのために管理タスクを実行するように構成され、前記制限付きサブシステムが、前記メインサブシステムを初期化し、前記信用証明書を前記第2の安全な暗号プロセッサに提供させるようにさらに構成される、
C1に記載のホストコンピュータシステム。
[C3]
前記第1の署名済み測定値が、前記第1の暗号プロセッサに対応する第1の認証完全性鍵の対及び第1のホストアイデンティティ鍵の対をさらに含み、前記第2の署名済み測定値が、前記第2の暗号プロセッサに対応する第2の認証完全性鍵の対及び第2のホストアイデンティティ鍵の対をさらに含む、C1に記載のホストコンピュータシステム。
[C4]
コンピュータによって実装される方法であって、
カスタマシステムからコンピューティングデバイスのメインサブシステムへの認証要求を受信することであって、前記コンピューティングデバイスが前記カスタマシステムと関連付けられたカスタマ仮想マシンを操作する、前記受信することと、
前記コンピューティングデバイスに物理的に接続された信頼できるハードウェアを使用し、提供された制限付きサブシステムに要求を送信することであって、前記制限付きサブシステムが前記カスタマ仮想マシンのために管理タスクを実行するように構成された、前記送信することと、
前記制限付きサブシステムから、前記制限付きサブシステムのための第1の信用証明書を含む第1の測定値を受信することであって、前記第1の信用証明書が、証明機関によって提供された第1の証明書を使用し、生成される、前記受信することと、
前記メインサブシステムのための第2の信用証明書及び前記カスタマ仮想マシンのための状態情報を含む第2の測定値を生成することであって、前記第2の信用証明書が、前記制限付きサブシステムによって提供された第2の証明書を使用し、生成される、前記生成することと、
前記カスタマシステムに認証応答を送信することであって、前記認証応答が前記第1の測定値及び前記第2の測定値を含む、前記送信することと、
を含む、前記コンピュータによって実装される方法。
[C5]
前記制限付きサブシステムの第1の安全な暗号プロセッサに対する前記第1の証明書を受信することと、
前記第1の安全な暗号プロセッサの前記第1の証明書及び第1の承認鍵を使用し、前記第1の信用証明書を生成することであって、前記第1の承認鍵が前記第1の安全な暗号プロセッサからエクスポートできない、前記生成することと、
をさらに含む、C4に記載のコンピュータによって実装される方法。
[C6]
前記メインサブシステムの第2の安全な暗号プロセッサに対する前記第2の証明書を受信することと、
前記第2の安全な暗号プロセッサの前記第2の証明書及び第2の承認鍵を使用し、前記第2の信用証明書を生成することであって、前記第2の承認鍵が前記第2の安全な暗号プロセッサからエクスポートできない、前記生成することと、
をさらに含む、C5に記載のコンピュータによって実装される方法。
[C7]
前記認証要求に含まれる第1の識別子を使用する前記ホストマシンのアイデンティティ、及び前記認証要求に含まれる第2の識別子を使用するカスタママシン画像のアイデンティティを、前記要求を前記制限付きサブシステムに送信する前に検証すること、
をさらに含む、C4に記載のコンピュータによって実装される方法。
[C8]
前記第1の測定値及び前記第2の測定値の少なくとも1つを使用し、少なくとも1つのハッシュ値を生成することと、
前記少なくとも1つのハッシュ値を前記認証応答に含むことであって、前記少なくとも1つのハッシュ値が前記カスタマシステムと関連付けられる、前記含むことと、
をさらに含む、C4に記載のコンピュータによって実装される方法。
[C9]
前記測定値が、引用または暗号学的に検証可能な測定値の1つである、C4に記載のコンピュータによって実装される方法。
[C10]
前記信頼できるハードウェアが、前記コンピューティングデバイスが動作する環境のプロバイダによって構成されたファームウェア及び命令を含むペリフェラルカードであり、前記ペリフェラルカードが前記コンピューティングデバイスよりも高いレベルの信頼を有する、C4に記載のコンピュータによって実装される方法。
[C11]
前記認証要求に含まれる課題情報を決定することと、
前記課題情報を前記認証応答に含むことと、
をさらに含む、C4に記載のコンピュータによって実装される方法。
[C12]
ホストコンピューティングデバイスで動作する制限付きサブシステムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサによって実行されるときに、前記制限付きサブシステムに、
前記ホストコンピューティングデバイス上のメインサブシステムで実行中の仮想マシンに対する認証要求を受信させ、前記制限付きサブシステムが、前記ホストコンピューティングデバイスに物理的に接続された信頼できるハードウェアを使用し、提供され、前記仮想マシンのために管理タスクを実行するように構成され、
前記制限付きサブシステムのための第1の信用証明書を含む第1の測定値を生成させ、前記第1の信用証明書が、証明機関によって提供された第1の証明書を使用し、生成され、
前記ホストコンピューティングデバイスの前記メインサブシステムに、前記メインサブシステムのための第2の信用証明書及び前記カスタマ仮想マシンのための状態情報を含む第2の測定値を生成させ、前記第2の信用証明書が、前記制限付きサブシステムによって提供された第2の証明書を使用し、生成され、
前記第1の測定値及び前記第2の測定値を含む認証応答を送信させる、
命令を記憶するメモリと、
を備える、前記制限付きサブシステム。
[C13]
前記命令が、実行時に、前記ホストコンピューティングデバイスにさらに、
前記第2の証明書を前記メインサブシステムの第2の安全な暗号プロセッサに送信させ、
前記第2の安全な暗号プロセッサの前記第2の証明書及び第2の承認鍵を使用し、前記第2の信用証明書を生成させ、前記第2の承認鍵が前記第2の安全な暗号プロセッサからエクスポートできない、
C12に記載の制限付きサブシステム。
[C14]
前記命令が、実行時に、前記ホストコンピューティングデバイスにさらに、
前記認証要求に含まれる暗号ノンスを決定させ、
前記暗号ノンスを前記認証応答に含ませる、
C12に記載の制限付きサブシステム。
[C15]
前記命令が、実行時に、前記ホストコンピューティングデバイスにさらに、
前記認証要求に含まれる第1の識別子を使用し、前記認証要求のターゲットとして前記ホストコンピューティングデバイスを検証させる、
C12に記載の制限付きサブシステム。
Claims (15)
- ホストコンピュータシステムであって、
複数の仮想マシンを操作するように構成された少なくとも1つのプロセッサと、
コプロセッサ、及び前記複数の仮想マシンを管理するための第1の実行可能命令を記憶する第1のメモリを含む周辺装置であって、少なくとも第1の承認鍵及び証明機関から受信される第1の証明書を使用し、前記周辺装置を介して使用するために構成された第1の安全な暗号プロセッサをさらに含む前記周辺装置と、
第2の安全な暗号プロセッサ、及び第2の実行可能命令を記憶し、少なくとも第2の承認鍵及び前記第1の安全な暗号プロセッサから受信される第2の証明書を使用し、前記ホストコンピュータシステムと使用するために構成された第2のメモリと、
を備え、
第1の命令が、実行時に、前記周辺装置に、
前記複数の仮想マシンのカスタマ仮想マシンと関連付けられた認証要求を受信させ、前記カスタマ仮想マシンがカスタママシンイメージを使用し、起動され、
前記周辺装置のための第1の署名済み測定値を生成させ、前記第1の署名済み測定値が、前記周辺装置のための識別情報、及び前記証明機関から受信された前記第1の証明書を使用し、生成された信用証明書を含み、
前記第2の安全なプロセッサに、前記ホストコンピュータシステムのための第2の署名済み測定値を生成させ、前記第2の署名済み測定値が、前記ホストコンピュータシステムのための識別情報、前記カスタママシンイメージのための情報、及び前記第1の安全な暗号プロセッサから受信された前記第2の証明書を使用し、生成された信用証明書を含み、
前記第1の署名済み測定値、前記第2の署名済み測定値、ならびに前記第1の証明書及び前記第2の証明書のための証明書チェーンを含む認証応答をアセンブルさせ、
前記認証応答を転送させ、カスタマシステムが少なくとも前記カスタマ仮想マシンの完全性及び前記ホストコンピュータシステムのセキュリティを検証することを可能にされる、
前記ホストコンピュータシステム。 - 第2の命令が、実行時に、前記ホストコンピュータシステムにさらに、前記ホストコンピュータシステム上でメインサブシステムを操作させ、前記メインサブシステムが前記カスタママシンイメージを使用し、前記カスタマ仮想マシンを実行することを担い、
前記第1の命令が、実行時に、前記コプロセッサに前記周辺装置を使用し、制限付きサブシステムをさらに操作させ、前記制限付きサブシステムが前記メインサブシステムのために管理タスクを実行するように構成され、前記制限付きサブシステムが、前記メインサブシステムを初期化し、前記信用証明書を前記第2の安全な暗号プロセッサに提供させるようにさらに構成される、
請求項1に記載のホストコンピュータシステム。 - 前記第1の署名済み測定値が、前記第1の安全な暗号プロセッサに対応する第1の認証完全性鍵の対及び第1のホストアイデンティティ鍵の対をさらに含み、前記第2の署名済み測定値が、前記第2の安全な暗号プロセッサに対応する第2の認証完全性鍵の対及び第2のホストアイデンティティ鍵の対をさらに含む、請求項1に記載のホストコンピュータシステム。
- コンピュータによって実装される方法であって、
カスタマシステムからコンピューティングデバイスのメインサブシステムへの認証要求を受信することであって、前記コンピューティングデバイスが前記カスタマシステムと関連付けられたカスタマ仮想マシンを操作する、前記受信することと、
前記コンピューティングデバイスに物理的に接続された信頼できるハードウェアを使用し、提供された制限付きサブシステムに要求を送信することであって、前記制限付きサブシステムが前記カスタマ仮想マシンのために管理タスクを実行するように構成された、前記送信することと、
前記制限付きサブシステムから、前記制限付きサブシステムのための第1の信用証明書を含む第1の測定値を受信することであって、前記第1の信用証明書が、証明機関によって提供された第1の証明書を使用し、生成される、前記受信することと、
前記メインサブシステムのための第2の信用証明書及び前記カスタマ仮想マシンのための状態情報を含む第2の測定値を生成することであって、前記第2の信用証明書が、前記制限付きサブシステムによって提供された第2の証明書を使用し、生成される、前記生成することと、
前記カスタマシステムに認証応答を送信することであって、前記認証応答が前記第1の測定値及び前記第2の測定値を含む、前記送信することと、
を含む、前記コンピュータによって実装される方法。 - 前記制限付きサブシステムの第1の安全な暗号プロセッサに対する前記第1の証明書を受信することと、
前記第1の安全な暗号プロセッサの前記第1の証明書及び第1の承認鍵を使用し、前記第1の信用証明書を生成することであって、前記第1の承認鍵が前記第1の安全な暗号プロセッサからエクスポートできない、前記生成することと、
をさらに含む、請求項4に記載のコンピュータによって実装される方法。 - 前記メインサブシステムの第2の安全な暗号プロセッサに対する前記第2の証明書を受信することと、
前記第2の安全な暗号プロセッサの前記第2の証明書及び第2の承認鍵を使用し、前記第2の信用証明書を生成することであって、前記第2の承認鍵が前記第2の安全な暗号プロセッサからエクスポートできない、前記生成することと、
をさらに含む、請求項5に記載のコンピュータによって実装される方法。 - 前記認証要求に含まれる第1の識別子を使用する前記コンピューティングデバイスのアイデンティティ、及び前記認証要求に含まれる第2の識別子を使用するカスタママシンイメージのアイデンティティを、前記要求を前記制限付きサブシステムに送信する前に検証すること、
をさらに含む、請求項4に記載のコンピュータによって実装される方法。 - 前記第1の測定値及び前記第2の測定値の少なくとも1つを使用し、少なくとも1つのハッシュ値を生成することと、
前記少なくとも1つのハッシュ値を前記認証応答に含むことであって、前記少なくとも1つのハッシュ値が前記カスタマシステムと関連付けられる、前記含むことと、
をさらに含む、請求項4に記載のコンピュータによって実装される方法。 - 前記第1の測定値または前記第2の測定値が、引用または暗号学的に検証可能な測定値の1つである、請求項4に記載のコンピュータによって実装される方法。
- 前記信頼できるハードウェアが、前記コンピューティングデバイスが動作する環境のプロバイダによって構成されたファームウェア及び命令を含むペリフェラルカードであり、前記ペリフェラルカードが前記コンピューティングデバイスよりも高いレベルの信頼を有する、請求項4に記載のコンピュータによって実装される方法。
- 前記認証要求に含まれる課題情報を決定することと、
前記課題情報を前記認証応答に含むことと、
をさらに含む、請求項4に記載のコンピュータによって実装される方法。 - ホストコンピューティングデバイスで動作する制限付きサブシステムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサによって実行されるときに、前記制限付きサブシステムに、
前記ホストコンピューティングデバイス上のメインサブシステムで実行中の仮想マシンに対する認証要求を受信させ、前記制限付きサブシステムが、前記ホストコンピューティングデバイスに物理的に接続された信頼できるハードウェアを使用し、提供され、前記仮想マシンのために管理タスクを実行するように構成され、
前記制限付きサブシステムのための第1の信用証明書を含む第1の測定値を生成させ、前記第1の信用証明書が、証明機関によって提供された第1の証明書を使用し、生成され、
前記ホストコンピューティングデバイスの前記メインサブシステムに、前記メインサブシステムのための第2の信用証明書及び前記仮想マシンのための状態情報を含む第2の測定値を生成させ、前記第2の信用証明書が、前記制限付きサブシステムによって提供された第2の証明書を使用し、生成され、
前記第1の測定値及び前記第2の測定値を含む認証応答を送信させる、
命令を記憶するメモリと、
を備える、前記制限付きサブシステム。 - 前記命令が、実行時に、前記ホストコンピューティングデバイスにさらに、
前記第2の証明書を前記メインサブシステムの第2の安全な暗号プロセッサに送信させ、
前記第2の安全な暗号プロセッサの前記第2の証明書及び第2の承認鍵を使用し、前記第2の信用証明書を生成させ、前記第2の承認鍵が前記第2の安全な暗号プロセッサからエクスポートできない、
請求項12に記載の制限付きサブシステム。 - 前記命令が、実行時に、前記ホストコンピューティングデバイスにさらに、
前記認証要求に含まれる暗号ノンスを決定させ、
前記暗号ノンスを前記認証応答に含ませる、
請求項12に記載の制限付きサブシステム。 - 前記命令が、実行時に、前記ホストコンピューティングデバイスにさらに、
前記認証要求に含まれる第1の識別子を使用し、前記認証要求のターゲットとして前記ホストコンピューティングデバイスを検証させる、
請求項12に記載の制限付きサブシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/960,553 US10169591B2 (en) | 2015-12-07 | 2015-12-07 | Chained security systems |
US14/960,553 | 2015-12-07 | ||
PCT/US2016/065351 WO2017100303A1 (en) | 2015-12-07 | 2016-12-07 | Chained security systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018537785A JP2018537785A (ja) | 2018-12-20 |
JP6591678B2 true JP6591678B2 (ja) | 2019-10-16 |
Family
ID=57570474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018529648A Active JP6591678B2 (ja) | 2015-12-07 | 2016-12-07 | チェーン接続セキュリティシステム |
Country Status (7)
Country | Link |
---|---|
US (2) | US10169591B2 (ja) |
EP (1) | EP3387580B1 (ja) |
JP (1) | JP6591678B2 (ja) |
KR (1) | KR102110273B1 (ja) |
CN (1) | CN108351944B (ja) |
CA (1) | CA3004189C (ja) |
WO (1) | WO2017100303A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10621366B2 (en) | 2015-12-07 | 2020-04-14 | Amazon Technologies, Inc. | Chained security systems |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11310050B2 (en) | 2018-09-17 | 2022-04-19 | Microsoft Technology Licensing, Llc | Verifying a computing device after transport |
CN105184154B (zh) * | 2015-09-15 | 2017-06-20 | 中国科学院信息工程研究所 | 一种在虚拟化环境中提供密码运算服务的系统和方法 |
US10050947B2 (en) * | 2016-01-28 | 2018-08-14 | Cisco Technology, Inc. | Key distribution in a distributed network environment |
CN107133520B (zh) * | 2016-02-26 | 2021-05-14 | 华为技术有限公司 | 云计算平台的可信度量方法和装置 |
US10412191B1 (en) | 2016-03-30 | 2019-09-10 | Amazon Technologies, Inc. | Hardware validation |
US10790978B2 (en) | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
US20180198620A1 (en) * | 2017-01-11 | 2018-07-12 | Raptor Engineering, LLC | Systems and methods for assuring data on leased computing resources |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
GB2566264B (en) * | 2017-09-01 | 2020-05-13 | Trustonic Ltd | Application certificate |
US10635821B2 (en) * | 2017-10-13 | 2020-04-28 | Baidu Usa Llc | Method and apparatus for launching a device |
US11824882B2 (en) * | 2018-08-13 | 2023-11-21 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11695783B2 (en) * | 2018-08-13 | 2023-07-04 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US10771264B2 (en) | 2018-10-10 | 2020-09-08 | Hewlett Packard Enterprise Development Lp | Securing firmware |
US11444846B2 (en) * | 2019-03-29 | 2022-09-13 | Intel Corporation | Technologies for accelerated orchestration and attestation with edge device trust chains |
EP3949331B1 (en) * | 2019-04-03 | 2024-06-19 | Cisco Technology, Inc. | Verifying the trust-worthiness of a physical host underlying a virtual network element |
US11212119B2 (en) * | 2019-04-05 | 2021-12-28 | Cisco Technology, Inc. | Remote attestation of modular devices with multiple cryptoprocessors |
CN111865568B (zh) * | 2019-04-29 | 2022-10-04 | 华控清交信息科技(北京)有限公司 | 面向数据传输的存证方法、传输方法及系统 |
US11507666B2 (en) | 2019-08-27 | 2022-11-22 | Red Hat, Inc. | Trusted execution environment verification of a software package |
KR20210063055A (ko) | 2019-11-22 | 2021-06-01 | 서강대학교산학협력단 | 신뢰 실행 환경을 이용한 분산 블록체인 오라클 시스템 및 상기 시스템에서의 외부 데이터 전달 방법 |
US10997297B1 (en) * | 2019-12-06 | 2021-05-04 | Western Digital Technologies, Inc. | Validating firmware for data storage devices |
KR102364450B1 (ko) | 2019-12-06 | 2022-02-17 | 서강대학교 산학협력단 | 블록체인을 기반으로 한 센서 네트워크 시스템 및 상기 센서 네트워크 시스템에서의 동적 링크키 생성 방법 |
US20200127850A1 (en) * | 2019-12-20 | 2020-04-23 | Intel Corporation | Certifying a trusted platform module without privacy certification authority infrastructure |
US11909882B2 (en) * | 2020-01-30 | 2024-02-20 | Dell Products L.P. | Systems and methods to cryptographically verify an identity of an information handling system |
US11604880B2 (en) | 2020-02-25 | 2023-03-14 | Dell Products L.P. | Systems and methods to cryptographically verify information handling system configuration |
US11558198B2 (en) * | 2020-04-07 | 2023-01-17 | Cisco Technology, Inc. | Real-time attestation of cryptoprocessors lacking timers and counters |
KR102565850B1 (ko) | 2020-08-14 | 2023-08-09 | 서강대학교 산학협력단 | 신뢰 실행 환경을 기반으로 한 탈중앙형 오라클 시스템 및 상기 시스템에서의 외부 데이터 전달 방법 |
CN112995206B (zh) * | 2021-04-13 | 2021-07-30 | 北京电信易通信息技术股份有限公司 | 一种基于可信技术实现多型工作单元安全联动的方法 |
US11989282B2 (en) * | 2021-09-10 | 2024-05-21 | International Business Machines Corporation | Open-source container data management |
EP4432143A1 (en) * | 2022-02-07 | 2024-09-18 | Samsung Electronics Co., Ltd. | Electronic device for providing security function, and operating method thereof |
US20240036902A1 (en) * | 2022-07-26 | 2024-02-01 | Microsoft Technology Licensing, Llc | Accumulations of measurements for attestations |
CN116506134B (zh) * | 2023-06-28 | 2023-09-15 | 山东海量信息技术研究院 | 数字证书管理方法、装置、设备、系统及可读存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7587595B2 (en) * | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US7613921B2 (en) * | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US9171161B2 (en) * | 2006-11-09 | 2015-10-27 | International Business Machines Corporation | Trusted device having virtualized registers |
EP2261832A4 (en) * | 2008-02-25 | 2012-09-26 | Panasonic Corp | INFORMATION PROCESSING DEVICE |
US8176336B1 (en) | 2008-12-19 | 2012-05-08 | Emc Corporation | Software trusted computing base |
US8627414B1 (en) | 2009-08-04 | 2014-01-07 | Carnegie Mellon University | Methods and apparatuses for user-verifiable execution of security-sensitive code |
CN102656592A (zh) * | 2010-02-16 | 2012-09-05 | 松下电器产业株式会社 | 信息处理设备、信息处理系统、软件例程执行方法和远程认证方法 |
US20140006776A1 (en) * | 2012-06-29 | 2014-01-02 | Mark Scott-Nash | Certification of a virtual trusted platform module |
US9374228B2 (en) * | 2012-10-12 | 2016-06-21 | International Business Machines Corporation | Verifying a geographic location of a virtual disk image executing at a data center server within a data center |
CN103795717B (zh) * | 2014-01-23 | 2017-01-25 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
US10169591B2 (en) | 2015-12-07 | 2019-01-01 | Amazon Technologies, Inc. | Chained security systems |
-
2015
- 2015-12-07 US US14/960,553 patent/US10169591B2/en active Active
-
2016
- 2016-12-07 WO PCT/US2016/065351 patent/WO2017100303A1/en active Application Filing
- 2016-12-07 CN CN201680065061.3A patent/CN108351944B/zh active Active
- 2016-12-07 EP EP16813211.6A patent/EP3387580B1/en active Active
- 2016-12-07 JP JP2018529648A patent/JP6591678B2/ja active Active
- 2016-12-07 CA CA3004189A patent/CA3004189C/en active Active
- 2016-12-07 KR KR1020187013561A patent/KR102110273B1/ko active IP Right Grant
-
2019
- 2019-01-01 US US16/237,703 patent/US10621366B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10621366B2 (en) | 2015-12-07 | 2020-04-14 | Amazon Technologies, Inc. | Chained security systems |
Also Published As
Publication number | Publication date |
---|---|
WO2017100303A1 (en) | 2017-06-15 |
US10169591B2 (en) | 2019-01-01 |
EP3387580A1 (en) | 2018-10-17 |
US20170161505A1 (en) | 2017-06-08 |
CN108351944A (zh) | 2018-07-31 |
KR20180069856A (ko) | 2018-06-25 |
CN108351944B (zh) | 2021-11-09 |
KR102110273B1 (ko) | 2020-05-13 |
US20190138736A1 (en) | 2019-05-09 |
CA3004189A1 (en) | 2017-06-15 |
EP3387580B1 (en) | 2020-03-04 |
JP2018537785A (ja) | 2018-12-20 |
CA3004189C (en) | 2020-12-29 |
US10621366B2 (en) | 2020-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6591678B2 (ja) | チェーン接続セキュリティシステム | |
US11050844B2 (en) | User controlled hardware validation | |
US11228449B2 (en) | Secure interface for invoking privileged operations | |
US9792143B1 (en) | Platform secure execution modes | |
JP6141455B2 (ja) | 仮想化された環境における特権的な暗号サービス | |
US10685119B2 (en) | Trusted malware scanning | |
KR101704329B1 (ko) | 프리빌리지 컴퓨팅 작동의 결과 보호 | |
US20220222100A1 (en) | Integrity protection of container image disks using secure hardware-based attestation in a virtualized and clustered computer system | |
US10691356B2 (en) | Operating a secure storage device | |
US11893410B2 (en) | Secure storage of workload attestation reports in a virtualized and clustered computer system | |
US10579405B1 (en) | Parallel virtual machine managers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190918 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6591678 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |