TWI342489B - Method and system for providing a trusted platform module in a hypervisor environment - Google Patents

Method and system for providing a trusted platform module in a hypervisor environment Download PDF

Info

Publication number
TWI342489B
TWI342489B TW094111216A TW94111216A TWI342489B TW I342489 B TWI342489 B TW I342489B TW 094111216 A TW094111216 A TW 094111216A TW 94111216 A TW94111216 A TW 94111216A TW I342489 B TWI342489 B TW I342489B
Authority
TW
Taiwan
Prior art keywords
tpm
hypervisor
logical
data processing
processing system
Prior art date
Application number
TW094111216A
Other languages
English (en)
Other versions
TW200604794A (en
Inventor
Steven A Bade
Ryan Charles Catherman
James Patrick Hoff
Nia Letise Kelley
Emily Jane Ratliff
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200604794A publication Critical patent/TW200604794A/zh
Application granted granted Critical
Publication of TWI342489B publication Critical patent/TWI342489B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

1342489 九、發明說明: 【發明所屬之技術領域】 本發明係關於一改良之資料處理系統,且特定言之係關 於用於使用加密術之資料儲存保護的方法與設備。 【先前技術】 大多數資料處理系統包含需要保護之敏感資料與敏感操 作。舉例而言,組態資訊之完整性需要保護以避免非法修
改,而諸如密碼檔案之其他資訊需要保護以避免非法公 開。作為另一實例,一資料處理系統需要能夠向其他資料 處理系統可靠地鑑別自身。 ,’’。疋資料處理系統之控制器可採用多種不同安全機制之 類型以保護該資料處理系統。舉例而t,資料處理系統上 之作業系統可提供各種軟體機制以保護諸如各種鑑認與授 權方案之敏感資才斗,而某些硬體I置及軟體應用程式可依 靠硬體機制以保護諸如硬體安全符記及生物測定感應器 (bi〇metric sens〇r)裝置之敏感資料。 然而,資料處理系統之資料及其操作之完整性以信任門 題為中心。若一實體具有某種與資料處理系統建立關於特 疋資料專案或特錢作之信任的方式,則該資料處理系統 之資料與操作能被該實體驗證或接受。 ㈡此,保護一資料處 v K J丨氏π踢貢科處理系 系mi建立或衫㈣)之方式。為處理保護資料處理 /喊’公°Ί協會已形成可信任計算Μ織(Trusted P扣ng Gr〇Up)(TCG)以開發及公佈可信任計算之公開 100494.doc 1342489 標準與規範。根據可信任計算組織之規範,給定資料處理 .系統内之信任或資料系統與另一實體之間的信任係基於資 料處理系統内之一硬體元件的存在,該硬體組件已被稱為 可信任平臺模組(TPM)。 一可信任平臺啟用一實體以判定該平臺中軟體環境之狀 態,且向平臺中一特定軟體環境封鎖資料。在執行與該平 臺的交易前,該實體推斷平臺中之計算環境之狀態是否為 φ 可接受的。為啟用此實體,可信任平臺向反映該可信任平 臺之軟體狀態之完整性的實體提供完整性量度(亦稱為完 整性量測),且完整性量測需要計算平臺内的信任之基礎。 為使系統成為可信任平臺,完整性量測必須自用於量測之 信任核心基礎(Core Root of Trust f〇r Measurements)處獲 取,且藉由初始程式載入(IPL)處理一直延伸至作業系統初 始化之點。 可乜任平臺模組大體而言以獨立於平臺之方式描述,但 # 疋與平臺相關之描述已為諸如個人電腦(PC)之系統的某些 類7創建。用於可信任計算之現有硬體已集中於用於單個 系先之單個可U壬平臺的實施例。此狀態足以用於簡單词 服益與PC ’該等词服器與Pc相對而言傾向於滿足單獨計算 壤境或用戶端處理環境的需求之低效能電腦。 Λ疋同效此伺服器支持可分割之多線程環境,該等環 境可能需要同時存取多個線程上之可信任平臺模組。為滿 類衣j兄之需求’可信任平臺模組必須亦提供高效能。 因此’在可分割環境中具有用於啟用高效能可信任平臺模 100494.doc 1342489 組的機制將較為有利》 【發明内容】
本發明提供一種方法、系統、設備及電腦程式產品以用 於在資料處理系統内建構可信任計算環境。超管理器在資 料處理系統内初始化’且超管理器監控資料處理系統内之 複數個邏輯可分割之執行時間環境。該超管理器為基於超 管理器之可信任平臺模組保留一邏輯分割,且經由—裝置 介面向其他邏輯分割提供基於超管理器之可信任平臺模組 作為虛擬裝置。每次該超管理器在資料處理系統内創建一 邏輯分割時,該超管理器亦實體化一在保留之分割内的邏 輯TPM,使得該邏輯TPM錨定至基於超管理器之τρΜ。超 官理器管理保留之分割内的多個邏輯ΤΡΜ,使得每一邏輯 ΤΡΜ僅與一邏輯分割相關。 【實施方式】 大體而言,可包括本發明或關於本發明之裝置包括很多
種資料處理技術。因此,作為背景’在更詳細描述本發明 之前’將先描述分散式資料處理系統内之硬體及軟體元件 的典型組織。 現參看諸圖A ’圖1Α描繪資料處理系統之典型網路,其 每-者可建構本發明之一部分。分散式資料處理系統〗〇〇包 括網路HH ’其為一可用於提供分散式資料處理系請中 彼此連接之多種裝置與電腦之間的通信鏈路之媒體。網路 HH可包括諸如導線或光纖電緵之永久連接,或藉由電話或 無線通信形成之臨時連接。在所描繪之實例中飼服㈣ 100494.doc 1342489 及伺服器103與儲存單元1〇4 一同連接至網路ι〇ι。另外,用 戶端105-107亦連接至網路1〇1。用戶端1〇5_1〇7及伺服器 102-103可由諸如大型主機、個人電腦、個人數位助理 等夕種计算裝置來表示。分散式資料處理系統丨〇〇可包括未 圖示之額外伺服器、用戶端、路甴器、其他裝置及點對點 架構。 在所描述之實例中,分散式資料處理系統j 〇〇可包括網際 網路,其中網路1 〇 1代表使用各種協定彼此通信之網路與閘 道器的王球集合’該等協定諸如羽量級目錄存取協定 (LDAP)、傳送控制協定/網際網路協定(TCP/IP)、超文字傳 送協定(HTTP)、無線應用程式協定(WAP)等。當然,分散 式資料處理系統100亦可包括若干不同類型之網路,例如内 部網路、區域網路(LAN)或廣域網路(WAN)。舉例而言,伺 服器102直接支援用戶端109及網路11〇,網路11〇倂入無線 通信鏈路。網路啟用之電話1丨i經由無線鏈路112連接至網 路110 ’且PDA 113經由無線鏈路114連接至網路110 ^電話 111及PDA 11 3亦可使用諸如BluetoothTM無線技術之適當技 術經由無線鏈路11 5彼此直接傳送資料,以創建所謂個人區 域網路(PAN)或個人隨意網路(personal ad-hoc network)。以 相似方式,PDA 11 3可經由無線通信鏈路11 6傳送資料至 PDA 1 07。 現參看圖1B ’ 一圖式描繪可在其中實施本發明之資料處 理系統(諸如圖1A展示之彼等裝置)之典型電腦架構。資料 處理系統120包括連接至内部系統匯流排ία之一或多個中 100494.doc 1342489 央處理單元(CPU)122,該内部系統匯流排123使隨機存取記 憶體(RAM) 124、唯讀記憶體126及輸入/輸出配接器128互相 連接,該輸入/輸出配接器128支持諸如印表機130、磁碟機 132及其它未圓示裝置(諸如音訊輸出系統等)之多種1/(3裝 置。系統匯流排123亦連接提供存取通信鏈路136之通信配 接器134。使用者介面配接器148連接多種使用者裝置,諸 如鍵盤140與滑鼠142 ’或諸如觸摸式顯示幕、觸控筆 (stylus)、麥克風等其他未圖示裝置。顯示配接器144將系統 匯流排123連接至顯示裝置146。 彼等熟習此項技術者將瞭解,圖1B中之硬體可視系統實 施例而定而改變。舉例而言,系統可具有諸如基於Intel® Pentium®之處理器及數位訊號處理器(Dsp)的一或多個處 理器與一或多種類型之揮發性及非揮發性記憶體。可使用 其他周邊裝置以添加至或代替圖丨B中描繪之硬體。所描繪 之實例並非意謂暗示關於本發明之架構限制。 現參看圖1 C,一方塊圖描繪先前技術之分散式資料處理 系統之一實例。分散式資料處理系統1 50包含多個節點 152 156’每一節點可代表單一處理器或多處理器裝置或連 接至通信切換或網路之卡;節點152_156可建構為令央電子 複合體(central e】ectronic c〇mplex)(CEC)單元。超管理器 I 60支援位於系統! 5G之分散式資料處理節點之共用計算資 原上的或夕個作業系統及/或作業系統分割丨62_丨68之多 個實體超管理器j 6〇與系統層級服務處理器】%通信,該 系.·充層級服務處理$ i 7G負責啟動系統⑼且負責監控共用 I00494.doc ij42489 資原之可用性。每一分散式資料處理節點與一服務處理器 (例如:服務處理器172·〗76)相關,每一服務處理器負責啟 動相關節點且負責協助系統層級服務處理器17G監控每-即點’服務處理器可經由若干與相關節點之實體連接而與 一即點相關,例如該服務處理器之硬體卡可連接至PCI匯流 ΤΙ應注意:雖然僅有一服務處理器負責啟動其相關節點, 但疋每一節點可具有複數個服務處理器。
本發明可在若干硬體平臺及計算環境中實施;圖1A、圖 1B及圖1C希望作為異f計算環境之實例而並非作為本發 月之架構限制。除能在若干硬體平臺及計算環境中建構之 外,本發明亦可在若干軟體環境中建構。一典型作業系統 可用於控制每-資料處理系統内之程式執行。舉例而令, 一裝置可執行崎業系統,而另-裝置含有簡單W =時間環境。-代表性電腦平臺可包括—流覽器,該流 超:二::周ί;:軟體應用程式’其用於以多種格式存取 4格式諸如圖形檔案、字處理樓案、可延 伸性標示語言(XML)、超文字標示語言⑴胤)、手 標示語言(HDML)、益線許千a 、、 式或類型。’,,、線“_叫及其它多種楷案格
如上所述,本發明可在若干硬體及軟體平臺上建構 是更具體言之’本發日㈣直接針對可信料算平臺H :詳Γ繪本發明之前’有關可信任計算平臺之某-背景 貝^在圖2及圖3中提供1於評估本發明之運 它優點4管可能根據-或多個標準,本發明可連二; 100494.doc 可信任計算平臺建構,但是下文中本發明之實例使用自可 信任計算組織(TCG)已公佈之標準及/或規範獲取的術語和 實例;但是,應注意的是:該等實例並非意謂暗示關於本 發明之實施例的架構、功能性或定義限制。 現參看圖2,一方塊圖描繪使用可信任平臺架構模型建構 之資料系統内的某些元件。可信任平臺架構可為特定計算 環境或特定裝置類別建構◦圖2根據TCG之與PC相關之實施 例規範描繪來可信任平臺架構。 系統200支援其平臺208上之諸如作業系統202、應用程式 2〇4及驅動器2〇6之軟體組件的執行。軟體組件可經由諸如 圖1A展示之網路1〇1之網路來接收,或該等軟體元件可儲存 (例如)於硬碟210上。平臺208自電源212接收電力以執行附 加卡214與主機板216上之軟體元件’儘管主機板216可包括 多個CPU,但是其包括諸如CPU 2 18及記憶體22〇之用於執 行軟體的典型組件。介面222將主機板216連接至系統200内 之其他硬體元件,且韌體224包含POST BIOS(加電自測試基 本輸入/輸出系統)226。 主機板216亦包括可信任構建塊(tbb)228 ;主機板216連 同TBB 228由一生產商提供,且其他元件實體上或邏輯上由 該生產商附加或提供。TBB 228包括用於量測之信任核心基 礎(CRTM)組件230、可信任平臺模組(TPM)232、CRTM至主 機板21 6之連接及TPM至主機板216之連接的組合。 將在下文圖3中詳細解釋TPM 232。CRTM 23〇係於平臺重 設時執行的平臺初始化程式碼之不變部分;平臺之執行必 I00494.doc 須在任何平臺重設事件時於CRTM處開始。以此方式,平臺 中之信任基於CRTM與TPM之狀態,且所有量測之信任基於 CRTM之完整性。在圖2展示之實例中,可假定BI〇s包括 BIOS啟動塊(boot block)及POST BIOS 226 ;兩者均為可彼 此獨立更新之獨立元件’其中生產商必須控制BI〇s啟動塊 之更新、修改及維護’但是第三方供應商可更新、修改及 維護POST BIOS組件。在圖2展示之實例中,可假sCRTM 為BIOS啟動塊,且POSTBIOS為信任鏈(chain〇ftrust)之已 量測組件。或者,CRTM可包括整個BIOS。 現參看圖3 ’ 一方塊圖描繪了根據TCG規範之可信任平臺 模組的某些主要組件。可信任平臺模組3〇〇包括輸入/輸出 元件302,其藉由執行適當協定編碼/解碼操作及將訊息投 送至適當元件來管理通信匯流排304上之資訊流。加密共處 理器(Cryptographic co-processor)306執行可信任平臺模組 内之加密操作。密鑰產生器308創建對稱密鑰與RSA非對稱 密錄對。HMAC引擎3 10執行HM AC(密鑰散列訊息鑑認 (keyed-hashing for message authentication))計算,藉此訊息 鑑認藉由使用密鑰來計算以作為完整性檢查,使得雙方間 傳輸的資訊有效,例如:根據Krawczyk等人,“HMAC:
Keyed-Hashing for Message Authentication,,,Request For Comments(RFC)2 104’ 網際網路工程任務組(IETF),1997 年二月。 离匕數產生器3 1 2充當諸如臨時標該(nonce)、密錄或其他值 之諸多值的計算隨機性來源。SHA-1引擎314實施811八-1散 100494.doc 1342489 歹J演法。電力偵測器3丨6管理與平臺電力狀態相關之可信 • 任平臺杈組之電力狀態。〇?1-丨11(選擇加入)元件318維護持 . 揮發丨生旗心之狀態’且強制執行與彼等旗標相關之語 義’使得可信任平臺模組能啟動和禁用。執行引擎32〇執行 耘式碼,以執行可信任平臺模組經由輸入/輸出元件收 】心ϋ非揮發性记憶體3 2 2儲存持久唯一性及與可信任 平臺模組相關之狀態;非揮發性記憶體可儲存靜態資料專 φ 案但疋亦可藉由可信任平臺模組所有者鑑認之實體儲存 動態資料專案,而揮發性記憶體324儲存動態資料專案。 給出關於圖2及圖3已描繪之可信任計算平臺上之背景資 訊,下文相對於剩餘圖式提供本發明之詳細描繪。如上所 述,已設計典型可信任平臺使得單個可信任平臺模組存在 於可彳5任平臺架構中,該可信任平臺架構需要高效能伺服 裔或諸如圖1C展示之系統150之相似分散式資料處理系統 中的不可接受之限制。另一方面,高效能飼服器支援需要 φ 有效使用及共用資源的可分割之多線程環境。本發明藉由 在可分割環境中為啟用一虛擬可信任平臺模組提供—種機 制來處理該問題(下文將詳細解釋),藉此,本發明之一實施 例允許軟體或硬體中之可信任平臺模組虛擬化,而軟體或 硬體自身並非虛擬》 現參看圖4Α,一方塊圖描繪了根據本發明之一實施例的 高效能可信任平臺模組之邏輯組織,該可信任平臺模組位 於資料處理系統内之基於超管理器的執行環境中。資料處 理系統400含有支援一或多個作業系統之多個實體的超^ 100494.doc - Μ - 理器402及/或資料處理系統400之共用計算資源上之邏輯 分割(LPAR)404與406。LPAR 404含有TCG軟體堆疊 (TSS)408 與 TPM 裝置驅動器(TPMDD)410,而 LPAR 406 含有 丁58 412與丁?河〇〇414。丁88 408與丁88 412建構主機程式設 計介面之規範,作業系統、應用程式或其他軟體元件使用 該規範來與TPM建立介面。TSS包含:TSS服務業者,一實 體可經由普通應用程式設計介面(API)與其建立介面;TSS 核心服務,其提供密鑰儲存、内容之集中管理及處理與主 機上之TPM間的直接交互;及TPM裝置驅動器庫與 TPMDD(例如 TPMDD 410 或 TPMDD 414)。通常,所有與 TPM 建立之介面均經由TSS服務業者介面(TSPI)或TSPI上之API 而發生。 為改良TPM上之產出,本發明在系統400内提供TPM作為 基於超管理器之TPM(HTPM)416,其藉由超管理器402中之 HTPM介面單元418存取;HTPM 416為系統4〇〇提供丁卩]\4之 功能性。 TPM指定為具有非同步操作之I/O裝置;在本發明中, 11丁?1^416代表虛擬1/0裝置(即邏輯1/〇裝置)。對1^丁?]^之操 作(例如自LPAR 404至HTPM 4 16之功能性呼叫或請求)置入 輸入佇列420,其引起超管理器402之陷阱。超管理器402重 新佇列對HTPM 4 1 6之操作,其中TPM功能在先進先出基礎 上執行。TPM功能完成時,HTPM 4 16將結果置於輸出佇列 422上,其同樣引起超管理器402之陷阱。超管理器402隨後 將結果傳回至呼叫實體。 100494.doc 15 在另一替代性實施例中,HTPM 4 1 6可在超管理器402内 部建構。在一較佳實施例中,HTPM 4 1 6在一保留邏輯分割 (圖示為HTPM分割424)中由超管理器402管理,該保留邏輯 分割係超管理器之邏輯部分,例如,其程式碼作為已鑑定 超管理器之一部分維護;超管理器每次重新啟動時創建該 HTPM。 在獨立分割中管理HTPM提供額外優點。諸多TPM操作使 用RSA演算法,其計算費用昂貴,且HTPM倂入超管理器將 導致不可接受之執行路徑長度。因此,藉由將HTPM置入一 分割内,超管理器維護其執行特徵,同時將TPM功能歸入 低優先權。此外,將HTPM置於獨立分割中為超管理器保護 HYPM在不影響超管理器的情況下使用之記憶體方面提供 更大靈活性。 現參看圖4B,一方塊圖描繪了根據本發明之一實施例的 高效能可信任平臺模組之邏輯組織,該邏輯組織包括資料 處理系統中之基於超管理器執行環境的邏輯可信任平臺模 組。圖4B展示之系統400與圖4A展示之系統400相似;相同 參考數係指示相同元件。然而,HTPM分割424係以支援多 個例如邏輯TPM(LTPM)426與LTPM 428之虛擬TPM的方式 建構。用於諸如邏輯分割的虛擬環境之虛擬LTPM之一實施 例的一實例可在”Method and system for virtualization of trusted platform modules",美國申請案序號(代理人案號: AUS92 003 103 9US1)中發現,該案以引用的方式倂入本文 中。當超管理器創建邏輯分割時,超管理器在HTPM分割内 100494.doc 16 實體化一 LTPM ;當超管理器取消一邏輯分割時,超管理器 破壞其相關LTPM。系統400中每一 LPAR僅與一 LTPM相 關,每一 LTPM均錨定至HTPM 41 6。在一較佳實施例中, UTPM連同HTPM 410在HTPM分割424中維護。HTPM介面單 元418支援多個輸入佇列430及多個輸出佇列432使得每一 LTPM具有一相關輸入仔列與一相關輸出4宁列。 現參看圖5 A至圖5C,其中一組流程圖描繪根據本發明之 一實施例的處理,藉由該等處理,基於超管理器之可信任 平臺模組支援存取TPM功能。參看圖5A,在超管理器初始 化(502步)時其創建一特定且獨立之分割,該分割支持基於 超管理器之可信任平臺模組(HTPM),意即HTPM分割(步驟 504)。參看圖5B,稍後,超管理器創建邏輯分割(步驟512) 時實體化HTPM分割中之邏輯或虛擬可信任平臺,該可信任 平臺錨定至HTPM(步驟514)。參看圖5C,稍後,在TPM裝 置驅動器響應自軟體元件產生之函數呼叫時,將TPM功能 性請求置於相應HTPM介面輸入佇列上(步驟522)。超管理 器藉由將TPM功能性請求重新佇列入相應LTPM中來回應 該佇列操作(步驟524)。當LTPM已執行TPM功能時,LTPM 將TPM功能性回應置於相應HTPM介面輸出佇列上(步驟 5 26)。超管理器接著將TPM功能性回應返回至請求TPM裝置 驅動器(步驟528)。在超管理器執行其他任務時,多個聯立 LTPM可積極處理請求。 應注意本發明已在完整功能資料處理系統之内容中描 述,此係重要的,彼等熟習此項技術者將瞭解:本發明之 100494.doc 17 1342489 :驟能以,腦可讀媒體,之指令形式或諸多其他形式分 . 不s實際用於執行分佈的承載訊號之媒體的特定類 - ㉟。電腦可讀媒體之實例包括諸如咖⑽、臟、帶、紙、 軟碟、硬碟驅動器 '⑽及⑶彻之媒想與諸如數位及 類比通信鏈路之傳輸型媒體。 -種方法通常為導致所要結果之步驟的自相一致之序 列。該等步驟需要實體量之實體操縱。通常(雖然併非必 • 要),該等量採取能夠儲存、傳送、組合、比較及其它操作 的電或磁訊號之表現形式。有時主要出於共同使用之原 因可方便地將該等訊號視作位元、數值、參數、項目、 元件、物件、符號、字元、術語、數字及其類似物。然而, 應注意,所有該等術語或相似術語均與相應實趙量相關, 且為應用於該等量之適宜標記。 已為說明之目的提供本發明之描述’但並非意欲窮舉或 侷限於所揭示之實施例。彼等熟習此項技術者明瞭諸多修 ,正與變化。選擇某些實施例以解釋本發明之原則與其實際 應用,且使其他此項技術之一般技術者瞭解本發明,以在 適合於其他所需用途時,實施具有諸多修正之多種實施例。 【圖式簡單說明】 圖1A描繪一資料處理系統之典型網路,每一資料處理系 統可建構本發明; 圖1B描繪一可在資料處理系統内部使用之典型電腦架 構’本發明可在該資料處理系統中建構; 圖ic描繪展示先前技術之分散式資料處理系統之一實例 100494.doc 1342489 圖2描繪展示典型可信任平臺竿 囷3描& s 構之—實例的方塊圖,· &繪展示典型可作 /、土』1。饪十壹杈組之某些 塊圖; 戈·、·且件的方 理=:繪:方塊圖,其展示資料處理系統内之基於超管 仃環境之高效能可信任平臺模組的邏輯組織;
圓^^展4效能可信任平臺模組之邏輯組織的方塊 ^邏輯組織包括資料處理系統内之 行環境中的邏輯可信任平㈣組1 益之執 '5C描繪展示處理之一組流程圖,經由該等處理, ^ ;超s理器之可信任平臺模組支援存取τρ 【主要元件符號說明】 100 分散式資料處理系統 101 網路 102 伺服器 103 伺服器 104 儲存單元 105 用戶端 106 用戶端 107 個人數位助理 109 用戶端 110 網路 111 無線電話 112 無線鏈路 J00494.doc -19· 1342489 113 個人數位助理 11 4 無線鏈路 115 無線鏈路 116 通信鏈路 120 資料處理系統 122 中央處理單元 123 系統匯流排 124 隨機存取記憶體
126 唯讀記憶體 128 輸入/輸出配接器 130 印表機 132 磁碟機 134 通信配接器 136 通信鏈路 140 鍵盤
142 滑鼠 144 顯示配接器 146 顯示裝置 148 使用者介面配接器 150 分散式資料處理系統 152 分散式資料處理系統(DDPS)(節點A) 154 DDPS(節點 B) 156 DDPS(節點 N) 160 超管理器 100494.doc -20· 1342489 162 164 166 168 170 172 174 176
200 202 204 206 208 210 212 214 216 218 220 222 224 226 228 230 100494.doc OSX(分割A) OSX(分割B) OSY OSZ 系統層級服務處理器 服務處理器(SP)(節點A) SP(節點B) SP(節點N) 系統 作業系統 應用程式 驅動器平臺 硬碟 電源 附加卡 主機板 CPU 記憶體 介面 韌體 POSTBIOS(加電自測試基本輸入/輸出系統) 可信任構建塊(TBB) 用於量測之信任核心基礎(CRTM) -21 - 1342489 232 可信任平臺模組(TPM) 300 可信任平臺模組(TPM) 302 輸入/輸出元件 304 通信匯流排 3 06 加密共處理器 308 密鑰產生器 310 HMAC 引擎 312 亂數產生器
314 SHA-1 引擎 316 電力偵測器 318 Opt-in(選擇加入)組件 320 執行引擎 322 非揮發性記憶體 324 揮發性記憶體 400 資料處理系統
402 超管理器 404 邏輯分割(LPAR)(0) 406 邏輯分割(LPAR)(N) 408 TCG軟體堆疊(TSS) 410 TPM裝置驅動器(TPMDD)
412 TSS
414 TPMDD 416 超管理器TPM(HTPM) 418 HTPM介面單元 100494.doc -22- 1342489 420 輸入佇列 422 輸出佇列 424 HTPM 分割 426 邏輯 TPM(LTPM)(0) 428 邏輯 TPM(LTPM)(N) 43 0 輸入彳宁列 432 輸出符列 100494.doc -23 -

Claims (1)

  1. 、 Τ***1 年月曰修正本I 第094I11216號專利申請索 中文申請專利範圍替換本(99年11月) •十、申請專利範圍: 1. 一種用於在一資料處理系 宁統中建構一可信任計算環境的 方法,該方法包含: 在該資料處理系統内初始化一超管理器,其中該 ㈣監控„料處㈣Μ之複數個邏輯可分割 時間環境; 為一基於超管T i 。了 L任平!模組(TPM)保留一邏 輯分割;及 經由一裝置介面向邏輯分到捭 、科刀提供该基於超管理器之可 信任平臺模組作為一虛擬裝置。 2. 如請求項1之方法,進一步包含: 自-ΤΡΜ裝置驅動器接收該裝置介面之一輸入佇列上 之一可k任平臺模組功能性請求,·及 藉由該超官理器而將該仔列之TpM功能性請求傳送至 該基於超管理器之TPM。 3. 如請求1之方法,進—步包含: 自該基於超管理H之TPM接收該裝置介面之—輸出仲 歹J上之可仏任平臺模组功能性回應;及 猎由該超管理器而將該佇列入之TPM功能性響應傳送 至該丁PM裝置驅動器。 4·如請求項1之方法,包含: 藉由該料理器而纟該資料處理系,统内創建一邏輯分 割;及 在該保留之分割内實體化一邏輯TPM,其中該邏輯TPM 100494-99II30.doc 1342489 錨定至該基於超管理器之TPM。 5. 如請求項4之方法,進一步包含: 在該保留之分割内管理多個邏輯TPM,使得每一邏輯 TPM僅與一邏輯分割相關。 6. —種電腦程式產品,包含一指令程式用於在一資料處理 系統内建構一可信任計算環境,該指令程式包含: 用於在該資料處理系統内初始化一超管理器之指令 組,其中該超管理器監控該資料處理系統内之複數個邏 輯可分割之執行時間環境; 用於為一基於超管理器之可信任平臺模組(TPM)保留 一邏輯分割之指令組;及 用於經由一裝置介面而向邏輯分割提供該基於超管理 器之可信任平臺模組作為一虛擬裝置的指令組。 7. 如請求項6之電腦程式產品,進一步包含: 用於自一 TPM裝置驅動器接收該裝置介面之一輸入佇 列上之一可信任平臺模組功能性請求的指令組;及 用於藉由該超管理器而將該佇列入之TPM功能性請求 傳送至該基於超管理器之TPM的指令組。 8. 如請求項6之電腦程式產品,進一步包含: 用於自該基於超管理器之TPM接收該裝置介面之一輸 出佇列上之一可信任平臺模組功能性回應的指令組;及 用於藉由該超管理器而將該佇列入之TPM功能性響應 傳送至該TPM裝置驅動器之指令組。 9 ·如請求項6之電腦程式產品,進一步包含: 100494-991130.doc 用於藉由該超管理器而在該資料處理系統内創建—邏 輯分割的指令組;及 、 用於在該保留之分割内實體化一邏輯TPM的指令組,其 中該邏輯TPM錨定至該基於超管理器之τρΜ。 10.如請求項9之電腦程式產品,進一步包含: 用於在該保留之分割内管理多個邏輯TPM使得每—邏 輯TPM僅與一邏輯分割相關的指令組。 1種用於在一資料處理系統中建構一可信任計算環境之 設備,該設備包含: 用於在該資料處理系統内初始化一超管理器的構件, 其中4超官理器監控該資料處理系統内之複數個邏輯可 分割之執行時間環境; 用於為一基於超管理器之可信任平臺模組(τρΜ)保留 一邏輯分割的構件;及 。。用於經由一裝置介面而向邏輯分割提供該基於超管理 裔之可偽任平臺模組作為一虛擬裝置的構件。 I2.如請求項η之設備,進一步包含: 用於自-ΤΡΜ裝置驅動器接收該裝置介面之一輸入仔 歹J上之一可化任平臺模組功能性請求的構件·及 用於藉由該超管理器而將該佇列入之τρΜ功能性請求 傳送至該基於超管理器之丁卩河的構件。 13·如請求項11之設備,進一步包含: 1於自該基於超管理器之ΤΡΜ接收該裝置介面之一輸 <丁歹J上之-可4任平臺模組功能性回應的構件;及 100494-99J130.doc 1342489 用於藉由該超管理器而將該佇列入之TPM功能性響應, 傳送至該TPM裝置驅動器的構件。 1 4.如請求項11之設備,進一步包含: 用於藉由該超管理器而在該資料處理系統内創建一邏 輯分割的構件;及 用於在該保留之分割中實體化一邏輯TPM的構件,其中 該邏輯TPM錨定至該基於超管理器之TPM。 15.如請求項14之設備,進一步包含: 用於在該保留之分割内管理多個邏輯TPM使得每一邏 輯TPM僅與一邏輯分割相關的構件。 100494-991130.doc
TW094111216A 2004-04-29 2005-04-08 Method and system for providing a trusted platform module in a hypervisor environment TWI342489B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/835,350 US7484091B2 (en) 2004-04-29 2004-04-29 Method and system for providing a trusted platform module in a hypervisor environment

Publications (2)

Publication Number Publication Date
TW200604794A TW200604794A (en) 2006-02-01
TWI342489B true TWI342489B (en) 2011-05-21

Family

ID=35188431

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094111216A TWI342489B (en) 2004-04-29 2005-04-08 Method and system for providing a trusted platform module in a hypervisor environment

Country Status (4)

Country Link
US (3) US7484091B2 (zh)
JP (1) JP4776268B2 (zh)
CN (1) CN100346253C (zh)
TW (1) TWI342489B (zh)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7360253B2 (en) * 2004-12-23 2008-04-15 Microsoft Corporation System and method to lock TPM always ‘on’ using a monitor
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7640593B2 (en) * 2005-04-21 2009-12-29 Nokia Corporation User-controlled management of TPM identities
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7734933B1 (en) * 2005-06-17 2010-06-08 Rockwell Collins, Inc. System for providing secure and trusted computing environments through a secure computing module
US7603707B2 (en) * 2005-06-30 2009-10-13 Intel Corporation Tamper-aware virtual TPM
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
JP4960023B2 (ja) 2006-01-18 2012-06-27 株式会社Pfu 画像読取装置、認証方法、評価システム、評価方法およびプログラム
JP4896595B2 (ja) 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
JP4783680B2 (ja) 2006-01-18 2011-09-28 株式会社Pfu 画像処理装置、色変換テーブル書換方法およびプログラム
JP5074709B2 (ja) 2006-01-18 2012-11-14 株式会社Pfu 対象機器、機器管理システム、機器管理方法および外部装置
JP4847221B2 (ja) 2006-01-18 2011-12-28 株式会社Pfu 情報処理装置、情報処理方法およびプログラム
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US7594072B2 (en) * 2006-09-15 2009-09-22 Hitachi, Ltd. Method and apparatus incorporating virtualization for data storage and protection
US9171161B2 (en) * 2006-11-09 2015-10-27 International Business Machines Corporation Trusted device having virtualized registers
US8433924B2 (en) * 2006-12-18 2013-04-30 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for authentication of a core root of trust measurement chain
US20080222700A1 (en) * 2007-03-07 2008-09-11 Itzhack Goldberg Challenge/Response in a Multiple Operating System Environment
US8060876B2 (en) * 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module
US20090249330A1 (en) * 2008-03-31 2009-10-01 Abercrombie David K Method and apparatus for hypervisor security code
US20110061008A1 (en) 2008-04-07 2011-03-10 Microsoft Corporation Single device with multiple personas
US20090300307A1 (en) * 2008-05-30 2009-12-03 International Business Machines Corporation Protection and security provisioning using on-the-fly virtualization
US20090325562A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Hypervisor for managing a device having distinct virtual portions
US8516564B2 (en) * 2008-07-18 2013-08-20 International Business Machines Corporation Secure user interaction using virtualization
JP5035182B2 (ja) * 2008-08-27 2012-09-26 富士通株式会社 アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体
CN101539973B (zh) * 2009-04-28 2011-08-31 北京交通大学 完整性度量技术在可信虚拟域无缝运行的方法
US8505103B2 (en) * 2009-09-09 2013-08-06 Fujitsu Limited Hardware trust anchor
US9058183B2 (en) * 2009-12-29 2015-06-16 Advanced Micro Devices, Inc. Hypervisor isolation of processor cores to enable computing accelerator cores
JP5515766B2 (ja) * 2010-01-20 2014-06-11 富士通株式会社 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc系统有限公司 用于识别与保护一组源数据的完整性的方法
US8990584B2 (en) 2010-05-28 2015-03-24 Dell Products, Lp System and method for supporting task oriented devices in a client hosted virtualization system
US8458490B2 (en) 2010-05-28 2013-06-04 Dell Products, Lp System and method for supporting full volume encryption devices in a client hosted virtualization system
US8751781B2 (en) 2010-05-28 2014-06-10 Dell Products, Lp System and method for supporting secure subsystems in a client hosted virtualization system
US8639923B2 (en) 2010-05-28 2014-01-28 Dell Products, Lp System and method for component authentication of a secure client hosted virtualization in an information handling system
US8589702B2 (en) 2010-05-28 2013-11-19 Dell Products, Lp System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system
US8938774B2 (en) 2010-05-28 2015-01-20 Dell Products, Lp System and method for I/O port assignment and security policy application in a client hosted virtualization system
US8527761B2 (en) 2010-05-28 2013-09-03 Dell Products, Lp System and method for fuse enablement of a secure client hosted virtualization in an information handling system
US9134990B2 (en) 2010-05-28 2015-09-15 Dell Products, Lp System and method for implementing a secure client hosted virtualization service layer in an information handling system
US8719557B2 (en) 2010-05-28 2014-05-06 Dell Products, Lp System and method for secure client hosted virtualization in an information handling system
US8959363B2 (en) 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
MY150384A (en) * 2010-11-16 2013-12-31 Mimos Berhad Apparatus and method to manage inter-communication between compartments using trusted hypervisor/visualization tunnel controller
WO2012122217A2 (en) * 2011-03-07 2012-09-13 Adtran, Inc. Method and apparatus for network access control
US8621649B1 (en) 2011-03-31 2013-12-31 Emc Corporation Providing a security-sensitive environment
US9014023B2 (en) 2011-09-15 2015-04-21 International Business Machines Corporation Mobile network services in a mobile data network
KR101572799B1 (ko) 2011-09-30 2015-12-01 인텔 코포레이션 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅
US8971192B2 (en) 2011-11-16 2015-03-03 International Business Machines Corporation Data breakout at the edge of a mobile data network
WO2013101248A1 (en) * 2011-12-31 2013-07-04 Intel Corporation Hardware protection of virtual machine monitor runtime integrity watcher
US8782387B2 (en) 2011-12-31 2014-07-15 International Business Machines Corporation Secure boot of a data breakout appliance with multiple subsystems at the edge of a mobile data network
US10303503B2 (en) * 2011-12-31 2019-05-28 Intel Corporation Hardware protection of virtual machine monitor runtime integrity watcher
US8793504B2 (en) 2012-02-22 2014-07-29 International Business Machines Corporation Validating a system with multiple subsystems using trusted platform modules and virtual platform modules
GB2513826A (en) * 2012-06-29 2014-11-12 Ibm Trusted boot of a virtual machine
US9384367B2 (en) 2012-09-04 2016-07-05 Intel Corporation Measuring platform components with a single trusted platform module
US20150244717A1 (en) * 2013-07-09 2015-08-27 Hua Zhong University Of Science Technology Trusted virtual computing system
US10230693B2 (en) 2015-01-29 2019-03-12 WebCloak, LLC Safechannel encrypted messaging system
US10063375B2 (en) 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
US9471367B1 (en) 2015-12-08 2016-10-18 International Business Machines Corporation Virtual machine usage data collection using securely loaded virtual firmware
CN107346395B (zh) * 2016-05-05 2020-04-28 华为技术有限公司 一种可信平台模块tpm部署方法、装置及系统
US10318311B2 (en) 2016-06-30 2019-06-11 Amazon Technologies, Inc. Memory allocation techniques at partially-offloaded virtualization managers
US10127068B2 (en) 2016-06-30 2018-11-13 Amazon Technologies, Inc. Performance variability reduction using an opportunistic hypervisor
US10318737B2 (en) 2016-06-30 2019-06-11 Amazon Technologies, Inc. Secure booting of virtualization managers
US9983823B1 (en) 2016-12-09 2018-05-29 Amazon Technologies, Inc. Pre-forking replicas for efficient scaling of a distribued data storage system
US12058160B1 (en) 2017-11-22 2024-08-06 Lacework, Inc. Generating computer code for remediating detected events
US11973784B1 (en) 2017-11-27 2024-04-30 Lacework, Inc. Natural language interface for an anomaly detection framework
US10581891B1 (en) 2017-11-27 2020-03-03 Lacework Inc. Using graph-based models to identify datacenter anomalies
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
US12034754B2 (en) 2017-11-27 2024-07-09 Lacework, Inc. Using static analysis for vulnerability detection
US11218364B2 (en) 2018-06-25 2022-01-04 Amazon Technologies, Inc. Network-accessible computing service for micro virtual machines
US10833949B2 (en) 2018-11-20 2020-11-10 Amazon Technologies, Inc Extension resource groups of provider network services
US10848418B1 (en) 2019-06-24 2020-11-24 Amazon Technologies, Inc. Packet processing service extensions at remote premises
US11853771B1 (en) 2019-09-24 2023-12-26 Amazon Technologies, Inc. Offload card based virtualization of a pre-assembled computer system integrated into a server for a virtualization service
US11520530B2 (en) 2019-09-24 2022-12-06 Amazon Technologies, Inc. Peripheral device for configuring compute instances at client-selected servers
US11064017B2 (en) 2019-09-24 2021-07-13 Amazon Technologies, Inc. Peripheral device enabling virtualized computing service extensions
US11243589B1 (en) 2019-09-24 2022-02-08 Amazon Technologies, Inc. Remote power button actuation device for a pre-assembled computer system integrated into a server for a virtualization service
US11113046B1 (en) 2019-09-24 2021-09-07 Amazon Technologies, Inc. Integration and remote control of a pre-assembled computer system into a server for a virtualization service
US11438161B2 (en) * 2019-10-31 2022-09-06 Hewlett Packard Enterprise Patent Department Implicit attestation for network access
US11605016B2 (en) 2019-11-27 2023-03-14 Amazon Technologies, Inc. Quantum computing service supporting local execution of hybrid algorithms
US11704715B2 (en) 2019-11-27 2023-07-18 Amazon Technologies, Inc. Quantum computing service supporting multiple quantum computing technologies
US11650869B2 (en) 2019-11-27 2023-05-16 Amazon Technologies, Inc. Quantum computing service with local edge devices supporting multiple quantum computing technologies
US11605033B2 (en) 2019-11-27 2023-03-14 Amazon Technologies, Inc. Quantum computing task translation supporting multiple quantum computing technologies
US11256759B1 (en) 2019-12-23 2022-02-22 Lacework Inc. Hierarchical graph analysis
US11461474B2 (en) 2020-01-24 2022-10-04 International Business Machines Corporation Process-based virtualization system for executing a secure application process
US11569997B1 (en) 2020-03-09 2023-01-31 Amazon Technologies, Inc. Security mechanisms for data plane extensions of provider network services
KR20220052007A (ko) 2020-10-20 2022-04-27 삼성전자주식회사 전자 장치 및 그 제어 방법
US11977957B2 (en) 2021-08-03 2024-05-07 Amazon Technologies, Inc. Quantum computing program compilation using cached compiled quantum circuit files
US11797276B1 (en) 2021-09-30 2023-10-24 Amazon Technologies, Inc. Assisted composition of quantum algorithms
US11907092B2 (en) 2021-11-12 2024-02-20 Amazon Technologies, Inc. Quantum computing monitoring system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3655484B2 (ja) * 1999-03-05 2005-06-02 株式会社日立製作所 論理区画式計算機システム
US6990663B1 (en) * 2000-06-08 2006-01-24 International Business Machines Corporation Hypervisor virtualization of OS console and operator panel
US6678833B1 (en) * 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
US7096469B1 (en) 2000-10-02 2006-08-22 International Business Machines Corporation Method and apparatus for enforcing capacity limitations in a logically partitioned system
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7023459B2 (en) 2001-03-01 2006-04-04 International Business Machines Corporation Virtual logical partition terminal
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
DE60311441T2 (de) * 2002-04-18 2007-11-08 Advanced Micro Devices Inc., Sunnyvale Initialisierung eines rechnersystems mit einem für einen sicheren ausführungsmodus geeigneten prozessor
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7200758B2 (en) 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7269747B2 (en) 2003-04-10 2007-09-11 Lenovo (Singapore) Pte. Ltd. Physical presence determination in a trusted platform
US7313679B2 (en) * 2003-10-17 2007-12-25 Intel Corporation Extended trusted computing base
US20050137889A1 (en) 2003-12-18 2005-06-23 Wheeler David M. Remotely binding data to a user device
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US7757231B2 (en) * 2004-12-10 2010-07-13 Intel Corporation System and method to deprivilege components of a virtual machine monitor

Also Published As

Publication number Publication date
US8086852B2 (en) 2011-12-27
US20090006843A1 (en) 2009-01-01
TW200604794A (en) 2006-02-01
JP2005317026A (ja) 2005-11-10
US20050246521A1 (en) 2005-11-03
CN1694030A (zh) 2005-11-09
JP4776268B2 (ja) 2011-09-21
US7484091B2 (en) 2009-01-27
CN100346253C (zh) 2007-10-31
US20090063857A1 (en) 2009-03-05
US7707411B2 (en) 2010-04-27

Similar Documents

Publication Publication Date Title
TWI342489B (en) Method and system for providing a trusted platform module in a hypervisor environment
US7478246B2 (en) Method for providing a scalable trusted platform module in a hypervisor environment
US7752458B2 (en) Method and system for hierarchical platform boot measurements in a trusted computing environment
US7484099B2 (en) Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US8065522B2 (en) Method and system for virtualization of trusted platform modules
JP4898328B2 (ja) トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム
US20060026418A1 (en) Method, apparatus, and product for providing a multi-tiered trust architecture
JP6141455B2 (ja) 仮想化された環境における特権的な暗号サービス
JP5802337B2 (ja) アウトオブバンドリモート認証
JP4883459B2 (ja) ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行
US8055912B2 (en) Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7565522B2 (en) Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch
US20060026422A1 (en) Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US20080235804A1 (en) Dynamic Creation and Hierarchical Organization of Trusted Platform Modules
JP2002092221A (ja) コンピューティングプラットフォームにおけるサービスの実行
US20210160180A1 (en) Secure preloading of serverless function sequences
CN115174176A (zh) 面向零信任环境的终端硬件平台安全性度量方法及产品
Moyer et al. Scalable integrity-guaranteed AJAX

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees