RU2019105575A - Сохранение защищенных секретов по безопасному обновлению перезагрузки - Google Patents
Сохранение защищенных секретов по безопасному обновлению перезагрузки Download PDFInfo
- Publication number
- RU2019105575A RU2019105575A RU2019105575A RU2019105575A RU2019105575A RU 2019105575 A RU2019105575 A RU 2019105575A RU 2019105575 A RU2019105575 A RU 2019105575A RU 2019105575 A RU2019105575 A RU 2019105575A RU 2019105575 A RU2019105575 A RU 2019105575A
- Authority
- RU
- Russia
- Prior art keywords
- conditions
- computing system
- blobs
- condition
- satisfied
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Claims (23)
1. Вычислительная система, содержащая:
один или более процессоров; и
один или более машиночитаемых носителей, на которых сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы получать запечатанный секрет, включая инструкции, которые исполняются для конфигурирования вычислительной системы выполнять, по меньшей мере, следующее:
дешифровать один или несколько больших двоичных объектов (BLOB) в вычислительной системе среди множества разных больших двоичных объектов, причем каждый из больших двоичных объектов во множестве больших двоичных объектов содержит секрет, при этом каждый из больших двоичных объектов во множестве больших двоичных объектов запечатан для отличающегося от других условия среди множества условий, причем конкретное условие является отражением состояния системы, где состояние системы указывает на то, может ли система быть доверительной для приема секрета;
оценивать одно или более условий для определения того, удовлетворяется ли по меньшей мере одно из этих одного или более условий; и
если по меньшей мере одно из одного или более условий удовлетворяется, то предоставлять секрет на внешний субъект.
2. Вычислительная система по п. 1, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы, чтобы в результате определения того, что по меньшей мере одно из одного или более условий не удовлетворяется, определять тогда, следует ли обновлять один или более из больших двоичных объектов.
3. Вычислительная система по п. 2, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы для определения не обновлять большой двоичный объект, для которого соответствующее условие не удовлетворяется в результате определения того, что изменения в вычислительной системе, вызывающие то, что это условие не удовлетворяется, являются неприемлемыми изменениями.
4. Вычислительная система по п. 1, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы, чтобы в результате определения того, что по меньшей мере одно из одного или более условий не удовлетворяется, обновлять тогда один или более из больших двоичных объектов, ассоциированных с условиями, которые не удовлетворяются.
5. Вычислительная система по п. 1, при этом по меньшей мере одно из условий относится к списку подписавших сторон.
6. Вычислительная система по п. 1, при этом по меньшей мере одно из первого условия и второго условия относится к списку компонентов операционной системы.
7. Вычислительная система по п. 1, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы обновлять условия для множества больших двоичных объектов, каковое обновление условий выполняется итеративно, так что два или более разных условий обновляются с промежуточными операциями перезагрузки между обновлением условий.
8. Вычислительная система по п. 1, в которой на одном или более машиночитаемых носителях дополнительно сохранены инструкции, которые исполняются одним или более процессорами для конфигурирования вычислительной системы определять, что обновления были запрошены для всех из условий во множестве условий без промежуточной операции перезагрузки, и в результате отклонять выполнение по меньшей мере одного обновления для одного условия.
9. Компьютерно-реализуемый способ получения запечатанного секрета, содержащий этапы, на которых:
дешифруют один или более больших двоичных объектов (BLOB) в вычислительной системе среди множества разных больших двоичных объектов, причем каждый из больших двоичных объектов во множестве больших двоичных объектов содержит секрет, при этом каждый из больших двоичных объектов во множестве больших двоичных объектов запечатан для отличающегося от других условия среди множества условий, причем конкретное условие является отражением состояния системы, где состояние системы указывает на то, может ли система быть доверительной для приема секрета;
оценивают одного или более условий для определения того, удовлетворяется ли по меньшей мере одно из этих одного или более условий; и
если по меньшей мере одно из одного или более условий удовлетворяется, то предоставляют секрет на внешний субъект.
10. Способ по п. 9, дополнительно содержащий этап, на котором, в результате определения того, что по меньшей мере одно из одного или более условий не удовлетворяется, определяют тогда, следует ли обновить один или более из больших двоичных объектов.
11. Способ по п. 10, дополнительно содержащий этап, на котором определяют не обновлять большой двоичный объект, для которого соответствующее условие не удовлетворяется в результате определения того, что изменения в вычислительной системе, вызывающие то, что это условие не удовлетворяется, являются неприемлемыми изменениями.
12. Способ по п. 9, дополнительно содержащий этап, на котором, в результате определения того, что по меньшей мере одно из одного или более условий не удовлетворяется, обновляют тогда один или более из больших двоичных объектов, ассоциированных с условиями, которые не удовлетворяются.
13. Способ по п. 9, в котором по меньшей мере одно из условий относится к списку подписавших сторон.
14. Способ по п. 9, в котором по меньшей мере одно из первого условия и второго условия относится к списку компонентов операционной системы.
15. Способ по п. 9, дополнительно содержащий этап, на котором обновляют условия для множества больших двоичных объектов, каковое обновление условий выполняется итеративно, так что два или более разных условий обновляются с промежуточными операциями перезагрузки между обновлением условий.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/253,521 | 2016-08-31 | ||
US15/253,521 US10177910B2 (en) | 2016-08-31 | 2016-08-31 | Preserving protected secrets across a secure boot update |
PCT/US2017/048517 WO2018044696A1 (en) | 2016-08-31 | 2017-08-25 | Preserving protected secrets across a secure boot update |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019105575A true RU2019105575A (ru) | 2020-08-27 |
RU2019105575A3 RU2019105575A3 (ru) | 2020-11-02 |
RU2748392C2 RU2748392C2 (ru) | 2021-05-25 |
Family
ID=59791182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019105575A RU2748392C2 (ru) | 2016-08-31 | 2017-08-25 | Сохранение защищенных секретов по безопасному обновлению перезагрузки |
Country Status (19)
Country | Link |
---|---|
US (1) | US10177910B2 (ru) |
EP (1) | EP3507737B1 (ru) |
JP (1) | JP6994022B2 (ru) |
KR (1) | KR102386111B1 (ru) |
CN (1) | CN109643352B (ru) |
AU (1) | AU2017318962B2 (ru) |
BR (1) | BR112019000763A8 (ru) |
CA (1) | CA3030983A1 (ru) |
CL (1) | CL2019000507A1 (ru) |
CO (1) | CO2019001414A2 (ru) |
IL (1) | IL264706B (ru) |
MX (1) | MX2019002063A (ru) |
MY (1) | MY202112A (ru) |
NZ (1) | NZ749830A (ru) |
PH (1) | PH12019550006A1 (ru) |
RU (1) | RU2748392C2 (ru) |
SG (1) | SG11201901127YA (ru) |
WO (1) | WO2018044696A1 (ru) |
ZA (1) | ZA201900424B (ru) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7367471B2 (ja) * | 2019-11-07 | 2023-10-24 | 株式会社リコー | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
KR20220154879A (ko) * | 2021-05-14 | 2022-11-22 | 현대자동차주식회사 | 차량 제어 장치 및 방법 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058807B2 (en) | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7062764B2 (en) * | 2002-06-17 | 2006-06-13 | Microsoft Corporation | System and method for manipulating offline software |
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
US20060095505A1 (en) * | 2004-09-30 | 2006-05-04 | Zimmer Vincent J | Providing a trustworthy configuration server |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7565553B2 (en) | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
WO2006100522A1 (en) * | 2005-03-22 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8631507B2 (en) * | 2006-03-27 | 2014-01-14 | Intel Corporation | Method of using signatures for measurement in a trusted computing environment |
US8190916B1 (en) * | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
US8108940B2 (en) | 2006-12-19 | 2012-01-31 | International Business Machines Corporation | Method for protecting data from unauthorised access |
JP4903071B2 (ja) * | 2007-03-15 | 2012-03-21 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
JP2009169841A (ja) | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
WO2010041462A1 (ja) | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 |
US8495036B2 (en) * | 2008-10-24 | 2013-07-23 | Microsoft Corporation | Blob manipulation in an integrated structured storage system |
US8266448B2 (en) * | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
JP5493951B2 (ja) * | 2009-04-17 | 2014-05-14 | 株式会社リコー | 情報処理装置、正当性検証方法及びプログラム |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8490179B2 (en) * | 2009-10-27 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Computing platform |
GB2482652B (en) * | 2010-05-21 | 2016-08-24 | Hewlett Packard Development Co Lp | Extending integrity measurements in a trusted device using a policy register |
MY150362A (en) | 2010-11-02 | 2013-12-31 | Mimos Berhad | A system and method for securing data storage |
US8762742B2 (en) * | 2011-05-16 | 2014-06-24 | Broadcom Corporation | Security architecture for using host memory in the design of a secure element |
US8612766B2 (en) * | 2011-07-05 | 2013-12-17 | Microsoft Corporation | Secure credential unlock using trusted execution environments |
US8694786B2 (en) * | 2011-10-04 | 2014-04-08 | International Business Machines Corporation | Virtual machine images encryption using trusted computing group sealing |
CN102650947B (zh) * | 2012-04-01 | 2015-06-24 | 广东欧珀移动通信有限公司 | 一种Android手持设备连续增量的空中升级方法 |
IN2014DN09465A (ru) | 2012-05-24 | 2015-07-17 | Ericsson Telefon Ab L M | |
JP5980050B2 (ja) | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
WO2014200490A1 (en) * | 2013-06-13 | 2014-12-18 | Intel Corporation | Secure battery authentication |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9264410B2 (en) * | 2014-06-05 | 2016-02-16 | Sony Corporation | Dynamic configuration of trusted executed environment resources |
US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
-
2016
- 2016-08-31 US US15/253,521 patent/US10177910B2/en active Active
-
2017
- 2017-08-25 WO PCT/US2017/048517 patent/WO2018044696A1/en unknown
- 2017-08-25 CN CN201780053248.6A patent/CN109643352B/zh active Active
- 2017-08-25 MY MYPI2019001024A patent/MY202112A/en unknown
- 2017-08-25 SG SG11201901127YA patent/SG11201901127YA/en unknown
- 2017-08-25 NZ NZ749830A patent/NZ749830A/en unknown
- 2017-08-25 MX MX2019002063A patent/MX2019002063A/es unknown
- 2017-08-25 CA CA3030983A patent/CA3030983A1/en active Pending
- 2017-08-25 JP JP2019511846A patent/JP6994022B2/ja active Active
- 2017-08-25 BR BR112019000763A patent/BR112019000763A8/pt unknown
- 2017-08-25 EP EP17762008.5A patent/EP3507737B1/en active Active
- 2017-08-25 RU RU2019105575A patent/RU2748392C2/ru active
- 2017-08-25 AU AU2017318962A patent/AU2017318962B2/en active Active
- 2017-08-25 KR KR1020197006214A patent/KR102386111B1/ko active IP Right Grant
-
2019
- 2019-01-08 PH PH12019550006A patent/PH12019550006A1/en unknown
- 2019-01-21 ZA ZA2019/00424A patent/ZA201900424B/en unknown
- 2019-02-07 IL IL264706A patent/IL264706B/en unknown
- 2019-02-18 CO CONC2019/0001414A patent/CO2019001414A2/es unknown
- 2019-02-26 CL CL2019000507A patent/CL2019000507A1/es unknown
Also Published As
Publication number | Publication date |
---|---|
ZA201900424B (en) | 2020-05-27 |
SG11201901127YA (en) | 2019-03-28 |
CN109643352B (zh) | 2023-07-18 |
WO2018044696A1 (en) | 2018-03-08 |
JP2019532402A (ja) | 2019-11-07 |
KR20190042018A (ko) | 2019-04-23 |
CN109643352A (zh) | 2019-04-16 |
RU2019105575A3 (ru) | 2020-11-02 |
US10177910B2 (en) | 2019-01-08 |
JP6994022B2 (ja) | 2022-01-14 |
BR112019000763A8 (pt) | 2023-01-31 |
EP3507737A1 (en) | 2019-07-10 |
AU2017318962B2 (en) | 2021-10-28 |
CA3030983A1 (en) | 2018-03-08 |
US20180062833A1 (en) | 2018-03-01 |
CL2019000507A1 (es) | 2019-07-05 |
EP3507737B1 (en) | 2021-06-02 |
CO2019001414A2 (es) | 2019-02-28 |
RU2748392C2 (ru) | 2021-05-25 |
MY202112A (en) | 2024-04-04 |
PH12019550006A1 (en) | 2020-01-20 |
IL264706B (en) | 2021-12-01 |
KR102386111B1 (ko) | 2022-04-12 |
NZ749830A (en) | 2022-09-30 |
BR112019000763A2 (pt) | 2019-04-24 |
MX2019002063A (es) | 2019-06-06 |
AU2017318962A1 (en) | 2019-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11568042B2 (en) | System and methods for sandboxed malware analysis and automated patch development, deployment and validation | |
US9766900B2 (en) | Booting a multi-node computer system from a primary node dynamically selected based on security setting criteria | |
US10095534B2 (en) | Guest controlled virtual device packet filtering | |
US9846774B2 (en) | Simulation of an application | |
US9971634B2 (en) | Detection of resource contention on computerized systems using co-located computer processes such as virtual machines | |
JP2020511727A5 (ru) | ||
US8726245B2 (en) | Static analysis of computer software applications having a model-view-controller architecture | |
US20160154681A1 (en) | Distributed jobs handling | |
US11032266B2 (en) | Determining the reputation of a digital certificate | |
US10838780B2 (en) | Portable hosted content | |
JP2011248478A5 (ja) | 画像処理装置、画像処理方法及びプログラム | |
US9639345B2 (en) | Methods and apparatuses for providing framework for selective execution of application features | |
RU2019105575A (ru) | Сохранение защищенных секретов по безопасному обновлению перезагрузки | |
RU2015102084A (ru) | Способ предоставления функций в промышленной системе автоматизации и промышленная система автоматизации | |
US9524181B2 (en) | Virtual switch and virtual switch port management for VM availability | |
JP2018120575A5 (ru) | ||
US20150100671A1 (en) | Identifying Compatible System Configurations | |
US20140279974A1 (en) | Versioning for configurations of reusable artifacts | |
US9852086B2 (en) | Pairing of external device with random user action | |
US20160050115A1 (en) | Networking component management in host computing systems in a virtual computing environment | |
JP2010267091A5 (ru) | ||
JP2019532402A5 (ru) | ||
US9716640B2 (en) | Managing isolation requirements of a multi-node workload application | |
WO2015189970A1 (ja) | 情報処理装置及びそのデータ処理方法 | |
JP2016139984A (ja) | ネットワーク評価システム及びネットワーク評価方法 |