RU2019105575A - Сохранение защищенных секретов по безопасному обновлению перезагрузки - Google Patents

Сохранение защищенных секретов по безопасному обновлению перезагрузки Download PDF

Info

Publication number
RU2019105575A
RU2019105575A RU2019105575A RU2019105575A RU2019105575A RU 2019105575 A RU2019105575 A RU 2019105575A RU 2019105575 A RU2019105575 A RU 2019105575A RU 2019105575 A RU2019105575 A RU 2019105575A RU 2019105575 A RU2019105575 A RU 2019105575A
Authority
RU
Russia
Prior art keywords
conditions
computing system
blobs
condition
satisfied
Prior art date
Application number
RU2019105575A
Other languages
English (en)
Other versions
RU2019105575A3 (ru
RU2748392C2 (ru
Inventor
- Кинсхуманн
Кристофер МАККАРРОН
Евгений Анатольевич САМСОНОВ
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2019105575A publication Critical patent/RU2019105575A/ru
Publication of RU2019105575A3 publication Critical patent/RU2019105575A3/ru
Application granted granted Critical
Publication of RU2748392C2 publication Critical patent/RU2748392C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Claims (23)

1. Вычислительная система, содержащая:
один или более процессоров; и
один или более машиночитаемых носителей, на которых сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы получать запечатанный секрет, включая инструкции, которые исполняются для конфигурирования вычислительной системы выполнять, по меньшей мере, следующее:
дешифровать один или несколько больших двоичных объектов (BLOB) в вычислительной системе среди множества разных больших двоичных объектов, причем каждый из больших двоичных объектов во множестве больших двоичных объектов содержит секрет, при этом каждый из больших двоичных объектов во множестве больших двоичных объектов запечатан для отличающегося от других условия среди множества условий, причем конкретное условие является отражением состояния системы, где состояние системы указывает на то, может ли система быть доверительной для приема секрета;
оценивать одно или более условий для определения того, удовлетворяется ли по меньшей мере одно из этих одного или более условий; и
если по меньшей мере одно из одного или более условий удовлетворяется, то предоставлять секрет на внешний субъект.
2. Вычислительная система по п. 1, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы, чтобы в результате определения того, что по меньшей мере одно из одного или более условий не удовлетворяется, определять тогда, следует ли обновлять один или более из больших двоичных объектов.
3. Вычислительная система по п. 2, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы для определения не обновлять большой двоичный объект, для которого соответствующее условие не удовлетворяется в результате определения того, что изменения в вычислительной системе, вызывающие то, что это условие не удовлетворяется, являются неприемлемыми изменениями.
4. Вычислительная система по п. 1, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы, чтобы в результате определения того, что по меньшей мере одно из одного или более условий не удовлетворяется, обновлять тогда один или более из больших двоичных объектов, ассоциированных с условиями, которые не удовлетворяются.
5. Вычислительная система по п. 1, при этом по меньшей мере одно из условий относится к списку подписавших сторон.
6. Вычислительная система по п. 1, при этом по меньшей мере одно из первого условия и второго условия относится к списку компонентов операционной системы.
7. Вычислительная система по п. 1, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы обновлять условия для множества больших двоичных объектов, каковое обновление условий выполняется итеративно, так что два или более разных условий обновляются с промежуточными операциями перезагрузки между обновлением условий.
8. Вычислительная система по п. 1, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы определять, что обновления были запрошены для всех из условий во множестве условий без промежуточной операции перезагрузки, и в результате отклонять выполнение по меньшей мере одного обновления для одного условия.
9. Компьютерно-реализуемый способ получения запечатанного секрета, содержащий этапы, на которых:
дешифруют один или более больших двоичных объектов (BLOB) в вычислительной системе среди множества разных больших двоичных объектов, причем каждый из больших двоичных объектов во множестве больших двоичных объектов содержит секрет, при этом каждый из больших двоичных объектов во множестве больших двоичных объектов запечатан для отличающегося от других условия среди множества условий, причем конкретное условие является отражением состояния системы, где состояние системы указывает на то, может ли система быть доверительной для приема секрета;
оценивают одного или более условий для определения того, удовлетворяется ли по меньшей мере одно из этих одного или более условий; и
если по меньшей мере одно из одного или более условий удовлетворяется, то предоставляют секрет на внешний субъект.
10. Способ по п. 9, дополнительно содержащий этап, на котором, в результате определения того, что по меньшей мере одно из одного или более условий не удовлетворяется, определяют тогда, следует ли обновить один или более из больших двоичных объектов.
11. Способ по п. 10, дополнительно содержащий этап, на котором определяют не обновлять большой двоичный объект, для которого соответствующее условие не удовлетворяется в результате определения того, что изменения в вычислительной системе, вызывающие то, что это условие не удовлетворяется, являются неприемлемыми изменениями.
12. Способ по п. 9, дополнительно содержащий этап, на котором, в результате определения того, что по меньшей мере одно из одного или более условий не удовлетворяется, обновляют тогда один или более из больших двоичных объектов, ассоциированных с условиями, которые не удовлетворяются.
13. Способ по п. 9, в котором по меньшей мере одно из условий относится к списку подписавших сторон.
14. Способ по п. 9, в котором по меньшей мере одно из первого условия и второго условия относится к списку компонентов операционной системы.
15. Способ по п. 9, дополнительно содержащий этап, на котором обновляют условия для множества больших двоичных объектов, каковое обновление условий выполняется итеративно, так что два или более разных условий обновляются с промежуточными операциями перезагрузки между обновлением условий.
RU2019105575A 2016-08-31 2017-08-25 Сохранение защищенных секретов по безопасному обновлению перезагрузки RU2748392C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/253,521 2016-08-31
US15/253,521 US10177910B2 (en) 2016-08-31 2016-08-31 Preserving protected secrets across a secure boot update
PCT/US2017/048517 WO2018044696A1 (en) 2016-08-31 2017-08-25 Preserving protected secrets across a secure boot update

Publications (3)

Publication Number Publication Date
RU2019105575A true RU2019105575A (ru) 2020-08-27
RU2019105575A3 RU2019105575A3 (ru) 2020-11-02
RU2748392C2 RU2748392C2 (ru) 2021-05-25

Family

ID=59791182

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019105575A RU2748392C2 (ru) 2016-08-31 2017-08-25 Сохранение защищенных секретов по безопасному обновлению перезагрузки

Country Status (19)

Country Link
US (1) US10177910B2 (ru)
EP (1) EP3507737B1 (ru)
JP (1) JP6994022B2 (ru)
KR (1) KR102386111B1 (ru)
CN (1) CN109643352B (ru)
AU (1) AU2017318962B2 (ru)
BR (1) BR112019000763A8 (ru)
CA (1) CA3030983A1 (ru)
CL (1) CL2019000507A1 (ru)
CO (1) CO2019001414A2 (ru)
IL (1) IL264706B (ru)
MX (1) MX2019002063A (ru)
MY (1) MY202112A (ru)
NZ (1) NZ749830A (ru)
PH (1) PH12019550006A1 (ru)
RU (1) RU2748392C2 (ru)
SG (1) SG11201901127YA (ru)
WO (1) WO2018044696A1 (ru)
ZA (1) ZA201900424B (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7367471B2 (ja) * 2019-11-07 2023-10-24 株式会社リコー 情報処理装置、ファイル保証方法、及びファイル保証プログラム
KR20220154879A (ko) * 2021-05-14 2022-11-22 현대자동차주식회사 차량 제어 장치 및 방법

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058807B2 (en) 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7062764B2 (en) * 2002-06-17 2006-06-13 Microsoft Corporation System and method for manipulating offline software
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060095505A1 (en) * 2004-09-30 2006-05-04 Zimmer Vincent J Providing a trustworthy configuration server
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7565553B2 (en) 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
WO2006100522A1 (en) * 2005-03-22 2006-09-28 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8631507B2 (en) * 2006-03-27 2014-01-14 Intel Corporation Method of using signatures for measurement in a trusted computing environment
US8190916B1 (en) * 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
US8108940B2 (en) 2006-12-19 2012-01-31 International Business Machines Corporation Method for protecting data from unauthorised access
JP4903071B2 (ja) * 2007-03-15 2012-03-21 株式会社リコー 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2009169841A (ja) 2008-01-18 2009-07-30 Panasonic Corp 情報処理装置および携帯電話装置
WO2010041462A1 (ja) 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、情報処理方法、情報処理プログラム及び集積回路
US8495036B2 (en) * 2008-10-24 2013-07-23 Microsoft Corporation Blob manipulation in an integrated structured storage system
US8266448B2 (en) * 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
JP5493951B2 (ja) * 2009-04-17 2014-05-14 株式会社リコー 情報処理装置、正当性検証方法及びプログラム
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US8490179B2 (en) * 2009-10-27 2013-07-16 Hewlett-Packard Development Company, L.P. Computing platform
GB2482652B (en) * 2010-05-21 2016-08-24 Hewlett Packard Development Co Lp Extending integrity measurements in a trusted device using a policy register
MY150362A (en) 2010-11-02 2013-12-31 Mimos Berhad A system and method for securing data storage
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
US8612766B2 (en) * 2011-07-05 2013-12-17 Microsoft Corporation Secure credential unlock using trusted execution environments
US8694786B2 (en) * 2011-10-04 2014-04-08 International Business Machines Corporation Virtual machine images encryption using trusted computing group sealing
CN102650947B (zh) * 2012-04-01 2015-06-24 广东欧珀移动通信有限公司 一种Android手持设备连续增量的空中升级方法
IN2014DN09465A (ru) 2012-05-24 2015-07-17 Ericsson Telefon Ab L M
JP5980050B2 (ja) 2012-08-29 2016-08-31 キヤノン株式会社 情報処理装置
WO2014200490A1 (en) * 2013-06-13 2014-12-18 Intel Corporation Secure battery authentication
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9264410B2 (en) * 2014-06-05 2016-02-16 Sony Corporation Dynamic configuration of trusted executed environment resources
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates

Also Published As

Publication number Publication date
ZA201900424B (en) 2020-05-27
SG11201901127YA (en) 2019-03-28
CN109643352B (zh) 2023-07-18
WO2018044696A1 (en) 2018-03-08
JP2019532402A (ja) 2019-11-07
KR20190042018A (ko) 2019-04-23
CN109643352A (zh) 2019-04-16
RU2019105575A3 (ru) 2020-11-02
US10177910B2 (en) 2019-01-08
JP6994022B2 (ja) 2022-01-14
BR112019000763A8 (pt) 2023-01-31
EP3507737A1 (en) 2019-07-10
AU2017318962B2 (en) 2021-10-28
CA3030983A1 (en) 2018-03-08
US20180062833A1 (en) 2018-03-01
CL2019000507A1 (es) 2019-07-05
EP3507737B1 (en) 2021-06-02
CO2019001414A2 (es) 2019-02-28
RU2748392C2 (ru) 2021-05-25
MY202112A (en) 2024-04-04
PH12019550006A1 (en) 2020-01-20
IL264706B (en) 2021-12-01
KR102386111B1 (ko) 2022-04-12
NZ749830A (en) 2022-09-30
BR112019000763A2 (pt) 2019-04-24
MX2019002063A (es) 2019-06-06
AU2017318962A1 (en) 2019-01-24

Similar Documents

Publication Publication Date Title
US11568042B2 (en) System and methods for sandboxed malware analysis and automated patch development, deployment and validation
US9766900B2 (en) Booting a multi-node computer system from a primary node dynamically selected based on security setting criteria
US10095534B2 (en) Guest controlled virtual device packet filtering
US9846774B2 (en) Simulation of an application
US9971634B2 (en) Detection of resource contention on computerized systems using co-located computer processes such as virtual machines
JP2020511727A5 (ru)
US8726245B2 (en) Static analysis of computer software applications having a model-view-controller architecture
US20160154681A1 (en) Distributed jobs handling
US11032266B2 (en) Determining the reputation of a digital certificate
US10838780B2 (en) Portable hosted content
JP2011248478A5 (ja) 画像処理装置、画像処理方法及びプログラム
US9639345B2 (en) Methods and apparatuses for providing framework for selective execution of application features
RU2019105575A (ru) Сохранение защищенных секретов по безопасному обновлению перезагрузки
RU2015102084A (ru) Способ предоставления функций в промышленной системе автоматизации и промышленная система автоматизации
US9524181B2 (en) Virtual switch and virtual switch port management for VM availability
JP2018120575A5 (ru)
US20150100671A1 (en) Identifying Compatible System Configurations
US20140279974A1 (en) Versioning for configurations of reusable artifacts
US9852086B2 (en) Pairing of external device with random user action
US20160050115A1 (en) Networking component management in host computing systems in a virtual computing environment
JP2010267091A5 (ru)
JP2019532402A5 (ru)
US9716640B2 (en) Managing isolation requirements of a multi-node workload application
WO2015189970A1 (ja) 情報処理装置及びそのデータ処理方法
JP2016139984A (ja) ネットワーク評価システム及びネットワーク評価方法