CN1801091A - 用可信处理模块安全地引导计算机的系统和方法 - Google Patents
用可信处理模块安全地引导计算机的系统和方法 Download PDFInfo
- Publication number
- CN1801091A CN1801091A CNA2005101288905A CN200510128890A CN1801091A CN 1801091 A CN1801091 A CN 1801091A CN A2005101288905 A CNA2005101288905 A CN A2005101288905A CN 200510128890 A CN200510128890 A CN 200510128890A CN 1801091 A CN1801091 A CN 1801091A
- Authority
- CN
- China
- Prior art keywords
- computer
- value
- security information
- pcr
- readable medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
Abstract
在具有可信平台模块(TPM)的计算机中,引导组件的期望散列值可被放在平台配置寄存器(PCR)中,该PCR允许TPM拆封保密信息。该保密信息随即被用来将引导组件解密。然后可计算经解密的引导组件的散列,并将结果放到一PCR中。然后可比较这两个PCR。如果它们不匹配,则可撤消对系统操作的重要保密信息的访问。同样,一第一保密信息仅在第一多个PCR值现存时可被访问,而一第二保密信息仅在第一多个PCR值中的一个或多个已被新值所替换以后才可被访问,从而为准许对第二保密信息的访问必然撤消了对第一保密信息的进一步访问。
Description
技术领域
本发明一般涉及计算领域。更特别地,本发明提供通过预防对引导期间所使用的数据未经授权的修改、以及通过预防对只在引导期间所需资源的引导后访问来增强计算机安全的系统和方法。
背景技术
安全已成为计算机用户普遍关注的问题。病毒、蠕虫、特洛伊木马、身份窃取、软件和媒体内容盗版、以及使用数据破坏恐吓的敲诈十分猖獗。操作系统可提供许多安全特征来防止此类攻击。但是,如果操作系统的安全特征被禁用,则它们将无效。如果试图禁用此类安全特征,很可能是在操作系统的引导期间进行尝试。在引导以后,操作系统可能使许多特征就位以保护其自身及其所管理的数据和进程。但是,在引导期间,那些特征可能尚未被初始化,并且容易被旁路和/或篡改。
操作系统当前所使用的示例性安全特征有加密文件系统(EFS)、以及可信平台模块(TPM)。EFS特征将所选择的敏感数据加密。在用户登录以前,操作系统无需访问EFS数据。在操作系统引导以后,用户可向登录进程提供密码。由密码授予对能够将EFS数据解密的解密密钥的访问。作为示例,微软WINDOWS操作系统使用系统密钥,或称“SYSKEY”,使用该系统密钥,通过令各个进程的正确执行依赖于SYSKEY的可用性来保护那些进程。例如,可从SYSKEY导出将由操作系统以加密的形式存储的EFS数据解密所需的密钥。
因此,执行受限操作所需的密钥受登录过程保护。通常,用户在开始使用系统以前必须正确地验证自己。仅当用户正确地验证时才允许使用密钥。但是,使用登录过程来保护对密钥的访问是假定了操作系统已加载了正确的登录程序,且并非由可能运行的欺诈代码允许密钥的使用。如果在引导期间使用了欺诈操作系统加载器而不是正确的操作系统加载器,则欺诈加载器可能令欺诈登录程序随操作系统被加载。欺诈登录程序可能进而允许无须输入正确密码即可使用EFS密钥。因为操作系统的加载提供了破坏安全的机会,在此类情况中密钥的保护要求操作系统的加载在可证明其会正确发生的情况下发生。
因为EFS是被引导的操作系统所支持的特征,所以它在保护引导过程期间所泄露的某些数据方面是无效的。EFS不能保护用户登录以前所需的用户数据,诸如某些系统服务所需的保密信息;网络服务(例如,个人或公共web服务器)所使用的数据库;以及用于连接到公司域的RAS凭证。
可信处理模块(TPM)确保计算机上所运行的软件的可信赖性。一般而言,这是通过向TPM提交可信数据度量,并依靠TPM来确定该度量是否符合来实现的。计算机安全常常依赖于能够预测软件组件的行为。一般而言,系统的安全来自从已知的好状态而来的、行为被理解的已知程序将以可预测的方式行动这一前提。反过来,阻碍安全——这可能涉及令计算机系统以超出其设计者构想范围的方式运作——一般可通过替换或改变已知程序、或在其行为不被理解的状态下运行已知程序来实现。由此,为计算环境提供安全的一个方面包括证明所使用的是已知程序,且它是从已知的好状态而来。TPM通过验证该数据因诸如数据的散列等度量匹配先前密封在TPM中的值而符合来实现此方面。
和EFS一样,TPM已被成功用来为被引导的计算机上所运行的应用程序的完整性提供某种程度的保证。TPM也存在许多其它限制。例如,以标准方式使用TPM的机器不能在现场被重新配置(例如,在开会的同时将网卡插入到膝上型计算机中)。TPM造成已初始化的操作系统的严重限制和复杂性。
现今的大多数TPM符合TRUSTED COMPUTER GROUP(TCG)标准,该标准目前在
http://www.trustedcomputinggroup.org/home可用,题为“Trusted PlatformModule(TPM)Specification Version 1.2.”(可信平台模块(TPM)规范1.2版)TPM是可以并入计算平台中来为平台所执行的代码建立信任的子系统。用于建立可信任代码的机制的标准化是有益的,因为它允许安全和加密共同体访问用于提供安全的机制,还因为它促进顾客对新的软件特征的理解和信任。它还鼓励在实现和改进标准中的革新,如TCG所构想和鼓励的。如TCG规范中所陈述,“[m]anufacturerswill compete in the marketplace by installing subsystems with varying capabilities andcost points”(制造商将通过安装具有可变能力和成本点的子系统而在市场中竞争)。
一些用于安全引导的技术补充了操作系统所使用的上述示例性安全机制。机器密码验证可被用于使用机器全局密码来保护保密信息。但是,这需要密码在机器引导以前被输入。该密码必须由机器的多个用户共享,这是第一个安全缺陷。第二个缺陷是引入了可使用性问题,因为不能为密码输入呈现通常的用户界面。这对平板PC而言特别不方便。机器全局密码常常可能被写在一张纸上并被留在机器边上。因此,密码是有效的,但不允许常被期望的类型的复杂的用户保护。
其次,保密信息可能被存储在可移动介质上。同样,从安全的角度出发,理论上此特征是有效的,但是实际上它常常是有问题的。此情形中的根本问题是,为确保可使用的工作系统,可移动介质将几乎总是被留在机器内。
在不能充分保证安全操作系统引导的情况下,用户保护计算机上的数据的能力受到关放这类计算机的建筑的安全限制,而不是该计算机上所运行的操作系统的安全功能的限制。随着膝上型计算机的流行,以及计算机盗窃、特别是膝上型计算机盗窃上升趋势的增长,需要一种在计算机进入窃贼手中时允许操作系统的安全不受危及的解决方案。
使用TPM来保护引导过程的系统和方法还远未被探索完全。除了在引导过程中使用TPM以外,用于执行引导过程的维护以及用于控制对此类计算机上的数据的访问的系统和方法可能会证明是有用的。对这些系统和方法的描述可在于___提交的、题为“Systems and Methods for Boot Recovery in a Secure Boot Process on aComputer with a Hardware Security Module”(带有硬件安全模块的计算机上的安全引导过程中引导恢复的系统和方法)、代理卷号为MSFT 4634/311226.01的美国专利申请第___号,于___提交的、题为“Systems and Methods for Updating aSecure Boot Process on a Computer with a Hardware Security Module”(更新带有硬件安全模块的计算机上的安全引导过程的系统和方法)、代理卷号为MSFT4784/312086.01的美国专利申请第___号,以及于___提交的、题为“Systemsand Methods for Controlling Access to Data on a Computer with a Security BootProcess”(控制对带有安全引导过程的计算机上的数据的访问的系统和方法)、代理卷号为MSFT 4635/311227.01的美国专利申请第___号中找到。于2004年6月30日提交的、题为“System and method for protected operating system boot usingstate validation”(使用状态验证的受保护的操作系统引导的系统和方法)的美国专利申请第10/882,134号也一般涉及本发明。
发明内容
考虑到以上背景,本发明提供以用于验证软件组件的完整性度量的可信平台模块(TPM)安全地引导计算机的系统和方法。配合本发明使用的TPM可将保密信息密封到多个平台配置寄存器(PCR)值中。PCR值可通过测定引导组件来获得。如果引导组件从保密信息被密封的时间起未被修改,则可为适当的系统引导获得保密信息。可将引导组件预期的散列值放到PCR中,如果预期值是正确的,则将保密信息拆封。该保密信息随即可被用来将实际的引导组件从其在磁盘上的位置解密。然后可计算经解密的引导组件的散列,并将结果与预期值相比较。另一个示例需要使用被密封到可在引导过程中的不同点获得的PCR值的两个保密信息。第一个保密信息仅在第一多个PCR值被加载时可被访问,而第二个保密信息仅在第一多个值中的一个或多个已被新的值所替换以后可被访问,从而为准许对第二保密信息的访问必然撤消了对第一保密信息的进一步访问。本发明的其它优点和特征在以下描述。
附图说明
参考附图进一步描述根据本发明安全引导计算机的系统和方法,其中:
图1阐述适于实现与本发明相关联的软件和/或硬件技术的计算环境。
图2提供对来自图1的基本计算环境的扩展,以着重强调可在多个联网的设备上执行现代计算技术。
图3示出利用可信平台模块(TPM)的计算平台。
图4示出一种示例性引导过程,其中在过渡到后续过程之前多个软件组件测定该后续过程。
图5示出使用诸如TPM等硬件安全模块(HSM),在允许后续组件执行以前确保该后续软件组件或过程的完整性的一般技术。
图5a示出用于确保在只有在TPM验证了引导过程中所使用的数据的测定的情况下引导过程才能继续进行的系统和方法。
图6演示图5a中所示的系统和方法的一个示例,其中计算机的成功引导依赖于示例性组件——引导管理器的成功解密和测定。
图7图解一种用于提供对资源仅可进行有限持续期的访问的引导组件、然后在运行操作系统以前撤消对这些资源的访问的体系结构的操作。
图8提供在诸如图7等体系结构中要执行的示例性步骤的流程图。
具体实施方式
在以下描述和附图中阐述某些特定细节,以提供对本发明的各个实施例的详尽理解。但是,在以下揭示中不对常常与计算和软件技术相关联的某些公知细节进行阐述,以避免不必要地混淆本发明的各个实施例。此外,相关领域普通技术人员将会理解,他们无需以下所描述的一个或多个细节就能够实践本发明的其它实施例。最后,尽管参考以下揭示中的步骤和顺序来描述各种方法,但是如下描述是为提供本发明的实施例的清楚的实现,且不应将各步骤及其顺序视为实践本发明所必须。
以下详细描述大体上将贯彻上述发明内容,并在必要时进一步解释和扩展本发明的各个方面和实施例的定义。为此目的,此具体实施方式首先阐述图1中的计算环境,它适于实现与本发明相关联的软件和/或硬件技术。在图2中示出一种联网的计算环境作为基本计算环境的扩展,以着重强调可在多个离散设备上执行现代计算技术。
接下来,结合图3提供利用硬件安全模块(HSM)的计算平台的概述,以解释如何将测定提交给HSM,且HSM可被配置成在那些测定正确的情况下向系统资源返回密钥。注意,图3中所示的HSM是TPM,它是本领域技术人员已知的一种HSM。同样,可令引导中或其后所涉及的软件组件的进一步处理随附于拆封受TPM保护的保密信息。然后在图4中示出在引导过程中软件组件对TPM的使用。图5示出诸如图4中等软件组件使用TPM的一个一般模式,其中下一个软件组件的加载和执行随附于对下一个组件的可执行代码的散列的证明。
在图5a、6、7和8中,更加详细地解释了在引导过程中被称为平台配置寄存器(PCR)的TPM寄存器的使用的各个方面。图5a示出用于确保只有在特定的引导组件集合就位的情况下引导过程才能继续进行的系统和方法。图6演示图5a中所示的系统和方法的一个示例,其中计算机的成功引导依赖于示例性组件——引导管理器的成功解密和测定。图7和8示出一种用于在引导过程成功运行操作系统且不再需要引导所需的系统资源(通常驻留在一个或多个磁盘分区上)以后防止对那些资源进行访问的机制。
示例性计算和联网环境
图1中的计算系统环境100只是适用的计算环境的一个示例,并不试图对本发明的使用范围或功能提出任何限制。也不应将计算环境100解释为具有涉及示例性操作环境100中所示出的任一组件或其组合的任何依赖性或要求。
本发明可配合许多其它通用或专用计算系统环境或配置操作。适用于本发明的公知计算系统、环境、和/或配置的示例包括,但不限于,个人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费者电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境、等等。
本发明可在计算机所执行的诸如程序模块等计算机可执行指令的通用上下文中实施。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、等等。本发明还可在分布式计算环境中实践,其中任务是由通过通信网络连接的远程处理设备执行。在分布式计算环境中,程序模块可位于包括记忆存储设备在内的本地和远程计算机存储介质中。
参考图1用于实现本发明的示例性系统包括计算机121形式的通用计算设备。计算机121的组件可包括,但不限于,处理单元101、系统存储器103、以及将包括系统存储器在内的各个系统组件耦合到处理单元101的系统总线102。系统总线102可以是若干种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线、以及使用各种总线体系结构中的任何一种的局部总线。作为示例,而非限制,此类体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线、以及也称为Mezzanine总线的外围组件互连(PCI)总线。
图1中未示出HSM,但这类设备可以是实现本发明的计算机的一部分。图3示出与计算机的组件集成的HSM(图3的实施例中的TPM),如以下参考图3所讨论。在经典实施例中,HSM可以是为提供一定范围的安全功能的目的而被焊接到母板、或者集成到诸如图1等计算机的芯片组或其它硬件组件中的硬件芯片。但是,为此说明书目的,应当理解HSM可在硬件或软件中实现,并被宽泛地定义为可提供本发明的操作所需的那些可信功能(即,对向其提交的测定的比较和证明,以及用于访问经加密的存储器资源的密钥的发放)的功能单元。TPM还可提供一定范围的其它功能,如工业标准TPM的TCG规范中所描述。
计算机121通常包括各种计算机可读介质。计算机可读介质可以是可由计算机121访问的任何可用介质,并包括易失性和非易失性、可移动和不可移动介质。作为示例,而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术,CD-ROM、数字多功能盘(DVD)或其它光盘存储器,磁带盒、磁带、磁盘存储器或其它磁存储设备,或可用于存储所需信息并可由计算机121访问的任何其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据。术语“已调制数据信号”是指以在信号中将信息编码的这样一种方式设置或改变其一个或多个特征的信号。作为示例,而非限制,通信介质包括诸如有线网络或直接连线连接等有线介质,以及诸如声学、RF、红外线及其它无线介质等无线介质。以上任何组合也应被包括在计算机可读介质的范围之内。
系统存储器103包括诸如只读存储器(ROM)104和随机存取存储器(RAM)106等易失性和/或非易失性存储器形式的计算机存储介质。包含诸如在启动期间帮助在计算机121内部各元件之间传递信息的基本例程的基本输入/输出系统105(BIOS)通常存储在ROM 104中。RAM 106通常包含可由处理单元101即时访问和/或正由其操作的数据和/或程序模块。作为示例,而非限制,图1示出操作系统107、应用程序108、其它程序模块109、以及程序数据110。
计算机121还可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出读或写不可移动、非易失性磁介质的硬盘驱动器112,读或写可移动、非易失性磁盘119的磁盘驱动器118,以及读或写诸如CD ROM或其它光介质等可移动、非易失性光盘253的光盘驱动器120。示例性操作环境中可使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括,但不限于,磁带盒、闪存卡、数字多功能盘、数码录像带、固态RAM、固态ROM、等等。硬盘驱动器112通常通过诸如接口111等不可移动存储器接口连接到系统总线102,而磁盘驱动器118和光盘驱动器120通常由诸如接口117等可移动存储器接口连接到系统总线102。
以上所讨论并在图1中示出的各设备及其相关联的计算机存储介质为计算机121提供计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,示出硬盘驱动器112存储了操作系统113、应用程序114、其它程序模块115、以及程序数据116。注意,这些组件可以和操作系统107、应用程序108、其它程序模块109以及程序数据110相同或不同。此处赋予操作系统113、应用程序114、其它程序模块115、以及程序数据116不同标号以说明至少它们是不同的副本。用户可通过诸如键盘128和定位设备127(通常指鼠标、轨迹球或触摸垫)等输入设备将命令和信息输入到计算机121中。其它输入设备(未示出)可包括话筒、操纵杆、游戏垫、圆盘式卫星天线、扫描仪、等等。这些及其它输入设备常常通过耦合到系统总线的用户输入接口126连接到处理单元101,但也可由诸如并行端口、游戏端口或通用串行总线(USB)等其它接口和总线结构连接。监视器139或其它类型的显示设备也经由诸如视频接口232等接口连接到系统总线102。除了监视器以外,计算机还可包括诸如扬声器138和打印机137等其它外围输出设备,它们可通过输出外围接口123连接。
计算机121可使用到诸如远程计算机131等一台或多台远程计算机的逻辑连接在联网环境中操作。远程计算机131可以是个人计算机、服务器、路由器、网络PC、对等设备、或其它普通网络节点,并通常包括以上相对于计算机121所描述的许多或所有元件,尽管图1中仅示出了记忆存储设备132。图1中所示的逻辑连接包括局域网(LAN)135和广域网(WAN)130,但也可包括其它网络。这些网络环境常见于办公室、企业范围的计算机网络、内联网、以及因特网。
当在LAN网络环境中使用时,计算机121通过网络接口或适配器134连接到LAN 135。当在WAN 130网络环境中使用时,计算机121通常包括调制解调器129或用于通过WAN(诸如因特网)建立通信的其它装置。可以是内置或外置的调制解调器129可经由用户输入接口126或其它适当机制连接到系统总线102。在联网环境中,相对于计算机121所描述的程序模块或其部分可存储在远程记忆存储设备中。作为示例,而非限制,图1示出远程应用程序133驻留在存储设备132上。可以认识到,所示网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其它装置。
应当理解,本文中所描述的各种技术可结合硬件、软件、或在适当情况下结合这两者的组合来实现。因此,本发明的方法和装置,或其部分的某些方面可表现为具体化为诸如软盘、CD-ROM、硬盘驱动器、或任何其它机器可读的存储介质等可触知介质中的程序代码(即,指令)的形式,其中当程序代码被加载到诸如计算机等机器中并由其执行时,该机器即变为用于实践本发明的装置。在程序代码在可编程计算机上的执行的情形中,计算设备一般包括处理器、该处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备、以及至少一个输出设备。可实现或利用结合本发明所描述的过程的一个或多个程序,例如,通过使用API、可重复使用的控件、等等。较佳的是,用高层过程或面向对象编程语言实现这些程序来与计算机系统通信。但是,如果需要的话,可用汇编或机器语言实现这(些)程序。在任何情况下,语言都可以是已编译或已解释的语言,并可与硬件实现相结合。
尽管示例性实施例涉及在一个或多个独立计算机系统的上下文中使用本发明,但是本发明不受此限制,而是可结合诸如网络或分布式计算环境等任何计算环境来实现。此外,本发明可在多个处理芯片或设备中或之上实现,而存储也可类似地在多个设备上实现。这些设备可包括个人计算机、网络服务器、手持式设备、超型计算机、或集成到诸如汽车或飞机等其它系统中的计算机。
图2中提供一种示例性联网计算环境。本领域普通技术人员可以认识到,网络可连接任何计算机或其它客户机或服务器设备,或者是在分布式计算环境中。就此而言,具有任何数量的处理、记忆或存储单元,以及任何数量的同时发生的应用程序和进程的任何计算机系统或环境被认为适合结合所提供的系统和方法使用。
分布式计算通过计算设备和系统之间的交换来提供计算机资源和服务的共享。这些资源和服务包括信息的交换、文件的高速缓存和磁盘存储。分布式计算利用网络连接性,从而允许客户机调节它们集体的力量以益于整个企业。在这点上,各种设备可具有涉及本文中所描述的过程的应用程序、对象或资源。
图2提供示例性联网或分布式计算环境的示意图。该环境包括计算设备271、272、276和277,以及对象273、274和275,及数据库278。这些实体271、272、273、274、275、276、277和278中的每一个都可包括或利用程序、方法、数据存储、可编程逻辑、等等。实体271、272、273、274、275、276、277和278可以跨越诸如PDA、音频/视频设备、MP3播放器、个人计算机等相同或不同的设备的各个部分。每个实体271、272、273、274、275、276、277和278可通过通信网络270与另一实体271、272、273、274、275、276、277和278通信。就此而言,任一实体都可负责数据库278或其它存储元件的维护和更新。
此网络270本身可包括向图2的系统提供服务的其它计算实体,且本身可表示多个互连的网络。根据本发明的一个方面,每个实体271、272、273、274、275、276、277和278可包含离散的功能程序模块,它们可利用API或其它对象、软件、固件和/或硬件,来请求其它实体271、272、273、274、275、276、277和278中的一个或多个的服务。
还可认识到,诸如275等对象可主宿在另一计算设备276上。因此,尽管所示的物理环境可能将所连接的设备示为计算机,但是此类图示仅仅是示例性的,且该物理环境可被替换地图示或描述为包括诸如PDA、电视机、MP3播放器等各种数码设备、诸如接口、COM对象等软件对象、等等。
有各种支持分布式计算环境的系统、组件和网络配置。例如,计算系统可由有线或无线系统、由局域网或广域网连接到一起。目前,许多网络被耦合到因特网,它为广泛分布的计算提供基础结构,并且包括许多不同的网络。任何此类基础结构,无论其是否被耦合到因特网,都可结合所提供的系统和方法来使用。
网络基础结构可允许诸如客户/服务器、点对点、或混合体系结构等许多网络拓扑结构。“客户”是一个类或组群的成员,它使用其不相关的另一个类或组群的服务。在计算中,客户是请求另一程序所提供的服务的进程,即,大致上是指令或任务的集合。客户进程无须“知道”关于另一程序或服务本身的任何工作细节即可使用所请求的服务。在客户/服务器体系结构中,特别是在联网系统中,客户通常是访问另一台计算机(例如,服务器)所提供的共享的网络资源的计算机。在图2的示例中,取决于情况,任何实体271、272、273、274、275、276、277和278都可被视为客户机、服务器、或这两者。
尽管不是必须,但服务器通常是,通过诸如因特网等远程或本地网络可访问的远程计算机系统。客户进程可能在第一计算机系统上活动,而服务器进程可在第二计算机系统上活动,它们通过通信介质相互通信,从而提供分布式功能,并允许多个客户利用该服务器的信息收集能力。任何软件对象都可以分布在多个计算设备或对象上。
客户机和服务器使用协议层所提供的功能相互通信。例如,超文本传输协议(HTTP)是结合万维网(WWW,或称“Web”)使用的公共协议。通常,可使用诸如因特网协议(IP)地址等计算机网络地址或诸如统一资源定位器(URL)等其它引用来向服务器或客户计算机标识彼此。网络地址可被称为URL地址。可在通信介质上提供通信,例如,客户机和服务器可经由TCP/IP连接相互耦合以进行高容量的通信。
按照可根据图1的一般框架来构建的多种不同的计算环境,以及在诸如图2等网络环境里的计算中可能发生的其它多样性,本文中所提供的系统和方法在任何情况下都不能被解释为被限制于特定的计算体系结构。本发明不应被限制于任何单个实施例,相反是应根据所附权利要求书的广度和范围来解释。
示例性TPM保护的引导序列
本发明的实施例在安全引导过程中使用TPM。在图3中的计算机体系结构的上下文中示出TPM。尽管构想在本发明的实施例中使用的TPM可以是遵守TCG1.2的,但可使用用于验证诸如被放在PCR中的测定等测定、并在这些测定是正确的情况下拆封保密信息的任何HSM。
就此而言,图3给出诸如图1等计算机的高度一般化的视图中可访问存储器305的CPU 300。CPU 300可依靠TPM 301提供某些安全功能。一般而言,CPU 300可首先执行引导过程中所涉及的数据的测定,而那些测定可被安全地存储在TPM301中,如密封的PCR值304所示。注意,在各个实施例中,本文附图中所示的各PCR值304和303实际上可被存储在由代数方程扩展的一个或多个单个存储位置中,如TCG1.2规范所定义。
保密信息302可被密封到TPM 301中的特定PCR值304。为从TPM 301检索保密信息302,正确的PCR值必须被输入到PCR 303中。这些正确的值可通过测定与获得密封在TPM 301中的PCR值304所测定的数据相同的数据来获得。多个保密信息302可被密封到各个PCR 304。例如,为检索第一保密信息A,可能要求正确的值被存储在PCR[1]、PCR[2]和PCR[3]中。为获得第二保密信息B,PCR[4]中可能要求第四正确值。
如果被放到PCR 303中的测定不匹配密封在TPM 301中的那项测定的值,则当请求TPM 301拆封保密信息302时,拆封将失败。如果正确的测定被放到PCR303中,则当请求TPM 301拆封保密信息302时,TPM 301可信以执行此操作。因此,为此应用程序目的,“正确的”测定,或正确的值是保密信息302被密封到的测定,由此允许由TPM 301拆封保密信息302。注意,在一些实施例中,正确的测定可能是恶意代码的测定。例如,当密封在TPM 301中的初始测定304被破坏时,便出现这种情况。
密封到特定测定的保密信息可以是任何数据。通常,保密信息302会表现为解密密钥和/或二进制大对象(BLOB)的形式。一般而言,密钥提供可用来将数据解密的信息。密封的BLOB可包含密钥以及可能有用的其它数据。就此而言,可通过用密钥来替换BLOB来构造本文中所讨论的各种技术的等效方案,反之亦然,如本领域技术人员将会认识到。因此,如果CPU 300向303中的PCR提交正确的测定,则当请求诸如密钥等对应的保密信息302时,TPM 301可拆封该保密信息302。来自302的密钥随即可被用来将计算机300可访问的存储器305的部分解密。在本发明的实施例中,TPM 301可被配置成授予对三个保密信息A、B和C的访问,如图3中所示。保密信息302可被密封到各个被请求的PCR值,因此仅在执行了某些测定以后才可被访问。这三个密钥,或三个保密信息,在本文中将被称为,第一个,只供引导访问保密信息,第二个,卷绑定保密信息,以及第三个,密码保密信息。
TPM相关活动可被存储在日志307中。在一些实施例中,日志307可由计算机的BIOS维护。任何其它进程也可负责维护日志307。因此,如果诸如软件组件308或其它数据309等数据被测定到PCR 303中,则被测定的数据可在日志307中加以标识。如果作出保密信息拆封的请求,则该请求事件可在日志307中被标识。这些只是将TPM有关的活动存储到日志307中的两个示例,日志中可包含广大范围的其它事件和活动的记录。
通常,TPM 301与信任测定的静态根(SRTM)协同操作,以执行可信测定并将它们提交给TPM 301。但是,有诸如通过使用DRTM关系等进行进行安全测定的其它过程可用。本发明的实施例能以此方式使用诸如SRTM等可信测定过程,并且就此而言,SRTM可以是本文中所讨论的各种软件组件用以测定初始的基于盘的引导代码的BIOS标准SRTM(也称为过程和RTM)。该系统还可扩展SRTM以测定引导操作程序的早期阶段中所涉及的其它代码和关键性数据,以使操作系统引导的任何早期阶段可被测定。注意,PCR 303可包含从任何地方获得的值。这些值可以是诸如软件组件308或其它数据309等数据的测定。本发明不局限于被放在PCR 303中的数据测定或其它值的任何排它性组合。
在TPM保护的引导过程中,图3中所显示的安排可被用来测定图4中所示的示例性软件组件,并将这些测定存储在PCR 303中。已知图4中所示的、被选择由本发明的实施例测定的引导组件,特别是基于盘的代码组件是很少改变且易受攻击的。因此,强加这些特定引导组件仍然保持不变,除非通过本文中所描述的合格的维护和更新过程,使显著增强数据安全所要付出的代价相对很小。
参考图4,示出一系列软件组件400-407以提供计算机的示例性引导过程。本发明不局限于所示的特定组件,也不局限于各组件的顺序。所示组件可被顺序加载,以测定的信任内核根(CRTM)400开始,并以本文中被一般化为单个软件组件407的操作系统(OS)407的组件结束。加载组件使得给予组件对诸如存储器和CPU等计算机资源的访问、以使该组件的指令可由CPU执行成为必须。如果图4中的组件是恶意的或被破坏的,则一旦它被加载即会被用来规避安全测定。因此,一种根据本发明引导计算机的过程包括在允许一个或多个组件执行以前,将它(们)测定到一个或多个PCR 303中。可令成功的引导随附于被密封到测定304的可信集合的保密信息302,而测定304的可信集合被密封到TPM中。但是注意,本发明也可能将恶意代码的测定密封到TPM中。如果恶意代码在密封的时候运行,则引导可能需要那些测定。理想的是,保密信息被密封到可信代码的测定304中。如果被放到PCR 303中的测定是正确的,则来自302的保密信息可被拆封,以允许机器继续进行安全引导。图5中示出拆封保密信息302的过程。
在某些使用情形中,机器的所有者可能确定他们想要“锁定”机器的配置,以确保除先前被验证的代码以外绝没有其它基于ROM的代码被执行。在此情形中,机器的所有者可通过选择其它要使用的PCR 302来将更多软件组件配置成涉及验证过程(BIOS、选项ROM)。所有者还可确定他们还想要使用经TPM 301验证的机器密码。这允许在本发明的标准实施例中通常提供的安全之上进行安全扩展,并允许用户在机器安全和使用方便之间进行权衡。
图5示出一种在加载后续组件以前使用TPM来确保该后续软件组件的完整性的技术。可通过将适当的指令放到诸如图4的组件等一系列组件中来执行图5的步骤。就此而言,图5的过程可以CRTM组件508的执行开始。诸如CRTM及图4的部分或所有其它组件等组件可承载用于测定另一个组件并将诸如来自图3中的303的结果放到PCR中的指令。承载此类指令的组件有时被称为测定的信任根(RTM),并可包含利用如上文所提及的SRTM的指令。因此,如果引导块测定引导管理器,则引导块起到引导管理器的RTM的作用。
RTM可将后续组件加载到存储器500中,然后对后续组件501执行测定,并将测定添加到PCR 502中。如果RTM需要诸如来自TPM 503的密钥或BLOB等保密信息,则它可请求此类保密信息,且仅当为访问该保密信息所需的所有PCR都加载了正确的PCR值时,TPM才会发放被请求的保密信息。因此,可能基于从TPM 504检索到的信息,试图拆封保密信息。如果在步骤505中拆封成功,则可能采取额外步骤,可包括加载后续组件,以及以下所描述的其它动作。如果拆封不成功,则PCR中的值很可能是不正确的,因此执行代码可能是被破坏了的。可在步骤507产生一个错误,并采取适当测定来确保不会对存储在计算机上的敏感信息提供任何访问,例如通过使用计算机盘上数据的加密,以及避免公开解密密钥。或者,可实现例如通过将系统恢复到会产生正确PCR值的状态,或通过认证用户以在图3的值302中授权新的密封PCR值来维护系统的过程。以下解释这些过程。如果在步骤503不需要任何保密信息,则无需要求任何保密信息即可加载后续组件,如图所示。
可共同参考图4和图5来示出根据本发明的系统和方法的示例性引导过程。首先CRTM 400可被加载,它加载并测定基本输入/输出系统(BIOS)401。例如可通过在BIOS上执行散列,然后将散列测定值提交给PCR来进行此测定。BIOS随即可被允许执行,并起到主引导记录(MBR)402的RTM的作用。MBR可被测定到PCR中,然后MBR 402可被允许执行。MBR可测定引导扇区组件403,后者随即被允许执行。可由每一个组件404、405、406和407、以及必要的话由操作系统407中的任何组件重复此加载、测定、写到PCR、然后过渡到后续组件的模式。本发明的其它方面包括此过程的变更,它们可能在沿此过程的任何点请求和使用保密信息,如图5中示出此类请求。就此而言,本发明的实施例通过可在过渡到后续组件以前执行的额外步骤来提供提高的安全。这些额外的步骤可令成功的机器引导随附于通过测定正确的PCR值获得的保密信息,从而确保引导中所使用的部分或全部数据在保密信息被密封时都是符合的。这些额外步骤还可用于避免对引导期间所需但其后不再需要的资源的引导后访问。
图4和图5的基本过程可通过请求组件400-406中的一部分在过渡到后续组件以前检索保密信息(可以是密钥、BLOB、或允许访问解密密钥等的其它受保护信息)来增强。因此本发明的实施例可通过操作系统在引导过程中的战略点访问一个或多个保密信息来调节有用操作的性能。如果发现经测定的代码模块401-406(本文中也称为组件和/或软件过程)中的任何一个改变了,则可扣留关键性的保密信息。可被扣留的保密信息的示例有“SYSKEY”(由LSASS用来将诸如服务所使用的密码等本地保密信息加密)、实质上用于将存储在计算机硬盘驱动器或磁盘分区上的任何信息解密的卷加密密钥、以及诸如EFS等较高层系统保护所需的保密信息。较高层保护随即以比SRTM丰富得多的方式使用目录来进行验证。
为将机器修复到其可成功引导的状态,可实现以下所描述的系统和方法,作为对本文中所描述的安全引导过程的补充。
示例性附加引导保护技术
在诸如参考图4和5所能理解的引导序列等引导序列中(其中多个软件组件可被配置成在过渡到下一组件以前测定下一组件),可采取一些附加的预防措施以进一步增强存储在计算机上的数据的安全。这些附加预防措施是此章节的主题。本文中所描述的任一或所有预防措施可被结合到本发明的实施例中。在一个较佳的实施例中,使用了本文中所解释的所有预防措施,如以下将会解释。但是本发明不局限于这些实现。
首先参考图5a,通过调节这类平台完整性上的保密信息的发布,可令计算机的引导依赖于这些先于操作系统的组件的完整性。首先提供图5a的概念综览,然后提供图5a的更详细描述。
首先,可用诸如引导管理器等软件组件的公知散列来扩展PCR。这导致引导保密信息成为不可拆封的,如果所有在先的软件组件都是可信的,则这是令人满意的。所有在先的组件都可被信任,引导保密信息可被拆封。在此交汇点,例如引导管理器等软件组件的状态是未知的。
接下来,可将引导保密信息解密,并可使用卷对称密钥将未决系统分区解密,以将引导管理器读入存储器中。
第三,预认证步骤可通过对照公知散列来证明当前正被解密并在存储器中的引导管理器的散列来巩固。如果两个散列匹配,则引导可正常进行。如果散列不正确,则可使PCR无效。至少有以下几种检查散列是否正确的方法:
a.对照公知散列检查引导管理器的散列。如果系统能够拆封引导保密信息,则我们知道公知散列是有效的,因此意味着如果引导管理器的散列匹配用来拆封引导blob的散列,则我们知道引导管理器的散列是有效的。
b.对照存储在密封保密信息中的散列检查引导管理器的散列。
c.用引导管理器的公知散列扩展不同的PCR,并比较这两个散列。
现在更详细地参考图5,在步骤550执行当前组件,或RTM。当前RTM可执行以下步骤以过渡到下一个软件组件。后续组件的预期测定可被加载到PCR中,例如PCR[a]551。然后RTM组件可尝试检索保密信息552。如果没有用正确的值加载PCR[a],则当前RTM可能无效,而对该保密信息的访问可能被拒绝,从而阻塞了正常的引导,如参考图5所解释。该保密信息可用来将后续组件553解密。因为后续组件已被解密,所以想要成为攻击者的人要逆向工程和将后续组件修改为以非预期方式执行是不可能的。已被解密的后续组件可被测定554,且测定可被放到诸如PCR[b]555等PCR中。RTM接下来可比较PCR[a]和[b]的值。如果它们匹配,则RTM可过渡到下一组件,它可以是后续组件556。如果它们不匹配,则例如通过将存储器的某个预定部分测定到那些PCR中来将PCR[a]和[b]求交运算为终值,而正常引导可被中止557。
参考图6,所示流程图示出图5a中所介绍的系统和方法的一个实施例,实现用于在在先组件的成功操作以及关键性引导组件的完整性的前提下调节对该关键性引导组件的访问的系统和方法的若干步骤。图6中所使用的示例性引导组件是引导管理器,尽管任何组件都可以是图6中所演示的技术的主题。为此解释的目的,可在图4的上下文中理解图6的步骤。可用串行方式执行多个软件组件,且其中一个或多个可在过渡到下一组件以前测定下一组件。
在此上下文中,诸如引导扇区等第一组件可在引导过程中的某个点被加载,如步骤612中所示。根据图5a中所阐述的技术,引导扇区随即可被测定到PCR中。步骤611中使用的示例性PCR是PCR[8],尽管本发明并不局限于任何特定PCR。然后计算机可过渡到引导扇区612的执行。现在引导扇区可起到引导块的RTM的作用,就此而言,可将引导块测定到PCR[9]中608。计算机随即可过渡到引导块600的执行。现在引导块可起到引导管理器的RTM的作用,并能执行以下步骤中的附加安全测定。
由此,引导块可将引导管理器的期望测定值加载到PCR 601中。图6中所使用的示例性PCR是PCR 10。如果加载到PCR[8]、[9]和[10],以及任何在先或后续的被配置以进行控制的PCR中的值是正确的,则TPM可在引导块请求保密信息时授予对这类保密信息的访问。该保密信息可以是用于解密存储器中存储了引导管理器的一个部分(诸如硬盘的一个部分等)的解密密钥。此密钥可由引导块组件检索,如步骤602中所示。注意,请求引导块为引导管理器产生正确的期望测定提供了第一层安全:如果提供了不正确的值,则TPM可拒绝对将引导管理器解密所需的密钥的访问。
当正确的期望值被提供时,加密密钥可被检索,它随即可在步骤603中被用来将引导管理器组件解密。然后引导块可被配置成永久清除用来将引导管理器解密的“只供引导访问”密钥604。通过在加载引导管理器以前清除只供引导访问密钥,一层安全被添加,因为如果引导管理器或后续加载的组件是被破坏的,则它将不能访问该密钥,从而在它可访问的数据中将被严格限制。当计算机的硬盘几乎完全被加密时,这尤其为真,如本发明的各个实施例所构想。
接下来,可对引导管理器组件进行测定,诸如计算该组件的散列值605。该测定可被存储在另一个PCR中,诸如PCR 13606。可比较存储在PCR 10和PCR 13中的值,以确定它们是否匹配,如步骤607中所示。如果它们不匹配,则可推断引导管理器已经改变,并可能包含被破坏的或恶意的代码。记住尚未过渡到引导管理器组件的执行,因此它还不能产生任何危害。如果引导管理器已被破坏,则引导块可采取适当的安全测定。由此,可令计算机的引导随附于诸如引导管理器等关键性软件组件的成功解密和测定。
参考图7和8,示出一种示例性系统和方法,可用来密封引导期间所使用的保密信息,使其与稍后控制计算资源的进程隔绝。图7和8中所揭示的过程在计算机硬盘驱动器上现有多个盘分区的情况中特别有用,尽管可认识到它们有在各种设置中有用的其它优点。图7和8中所示的过程的一个优点是它们可被用来将软件组件的访问限制在单个分区中。尽管在引导的早期阶段组件常常要求访问所有盘分区,但是稍后阶段以及引导以后的组件可被限制于单个分区。图7和8示出用于确保此类限制的示例性系统和方法。
图7提供图8中所示过程的设置。图的左边示出多个盘分区,包括分区A 700、分区B 702、以及分区C 704。如本领域技术人员可以理解,每个分区都可被完全加密,除了引导的早期阶段所需的信息,它们通常被存储在诸如701、703和705等保留区中。沿着图7的底部是软件组件,包括引导块706、引导管理器707、以及可如参考图4所述进行串行加载的操作系统(OS)加载器708。图7中心示出多个PCR,包括PCR x 709、PCR y 710、t1时的PCR z 711、以及t2时的PCR z 712。这些PCR通常用数字而不是字母来标识,但这里使用字母来着重强调本发明不局限于所使用的特定PCR,尽管一些实施例可能使用图8中所讨论的PCR。图7的PCR起到参考图5所描述的功能的作用——可将值放在其中,且TPM 713可被信任以指示该值是否正确,和/或在正确的值被输入时授予对保密信息的访问。
在对图8所反映的实施例进行更详细的解释以前,可参考图7阐述一般概念。可能需要一个或多个PCR的第一值,诸如t1时的PCR z 711的值,以通过TPM 713来获得对诸如密钥或BLOB 714等只供引导保密信息的访问。只供引导密钥或BLOB 714可能可用于将来自多个分区的信息解密,如计算机引导的早期阶段中所要求的。可能需要一个或多个第二PCR值,诸如t2时的PCR z 712的值,以获得对卷绑定密钥或BLOB 715的访问。卷绑定密钥或BLOB可能只可用于分区的一个子集,诸如仅可用于将来自分区A 700的数据解密。由此,通过使用同一PCR在不同时间的不同值,并调节对那些多个值上的适当密钥的密钥或BLOB访问,可阻塞下游软件组件访问对引导组件可用的信息。为使引导正确发生,卷绑定密钥或BLOB 715必须被访问,这确保只供引导密钥或BLOB 714不再可被访问。此系统的其它优点对本领域技术人员将会是显而易见的,特别是结合图6中所示的系统和方法考虑以后。
参考图8,示出用于实现诸如图7中所图解等系统的各种实施例。由此,在步骤800引导管理器组件可被加载。在结合了图6的技术的系统中,可根据本文中所演示的过程加载引导管理器。例如,在步骤801,引导管理器的散列可被测定到PCR 10中。接下来,可不仅基于所有先前测定的值(如TPM用途中典型的)而且还基于PCR[y]和[z]的值(例如PCR[11]和[12],且尚未被用测定加载,因此仍保持它们的初始值,该初始值通常为零)来从TPM检索只供引导访问的密钥。由此,在步骤802,可基于PCR[y]和[z]的初始值检索保密信息。
参考图8,此外在步骤803和804,OS加载器组件可被加载到存储器中,并由引导管理器测定。OS加载器的散列可被放到PCR[y]中805。注意对PCR[y]的这一改变有效地撤消将来对只供引导访问保密信息的访问,因此如果该保密信息被引导管理器清除,则下游组件不能再找到它。然后可将PCR[y]与存储在只供引导访问的保密信息中的值相比较806。例如,如果只供引导访问保密信息是BLOB,则可随该BLOB存储该PCR值。如果比较成功,则可从只供引导访问BLOB提取卷绑定密钥807。卷绑定密钥可被测定到PCR[z]中808。通过PCR[z],TPM可被配置成基于新的PCR值授予对卷绑定保密信息的访问809。因此,在步骤809中,可在只供引导访问BLOB的不可访问基础上调节卷绑定BLOB的获得。在使用此技术的本发明的实现中,所有后续进程可被有效限制于与卷绑定密钥或BLOB相关联的分区子集。
用于保护系统数据的示例性引导验证过程
本发明的实施例可提供一种引导验证过程,它可通过用户界面(UI)在用户的命令下被开启和配置。由此,使用诸如控制面板小应用程序等程序,可令允许用户启用根据本发明的引导保护过程的操作的UI可用。如果机器的用户尚未接管该机器的TPM的所有权,则该UI可首先呈现接管所有权或取消的选项。可呈现类似的选项以要求用户选择特定的引导分区。如果受保护的引导被配置成仅随诸如新技术文件系统(NTFS)等特定文件系统操作,则可要求用户选择使用该文件系统的引导分区。
一旦从UI启用了受保护的引导,一自动过程即可确保要保护的顶层保密信息在可能处被重新生成,然后被密封到拆封该保密信息所需的期望的PCR寄存器值。较佳的实施例可将PCR[4]、PCR[8]到(可能地)PCR[15]用于此操作。可为拆封操作委派密码,并将其存储在公共可见的位置。因此,所选择的密码可能与密封操作所用的密码不同。较佳的是用TCG1.2TPM来支持此操作。此过程一可提供更高安全的变更允许指定更多PCR,并且允许由机器所有者指定拆封密码,并在引导过程的早期输入该拆封密码。
在传统的PC或AT计算机(PCAT)系统上,即在使用常规BIOS的基于x86的系统中,可使用MBR引导扇区、NTFS引导扇区、NTFS引导块和引导管理器来确定期望的PCR值。以下结合示例性引导顺序来描述期望PCR值的更多细节。在可扩展固件接口(EFI)系统上,EFIU系统分区(ESP)中的有关文件被测定。在本发明一包括引导卷加密的变更中,盘解密密钥可被密封到PCR,用于引导中直至并包括NTFS引导块的各早期部分。
为在恢复情形中起到帮助,上述保密信息的其它副本可被密封到涉及经由CDROM的恢复;经由特定恢复分区(如果这一分区存在)的恢复;以及经由第二种认证方法(诸如可移动介质和/或密码)的恢复的引导中。
以下提供PCAT系统的一种示例性引导过程。还可参考图8和9来理解本文中所演示的过程:
·如TCG1.2规范所要求,可执行负责将BIOS测定到PCR[0]中的ROM只读部分。
·BIOS配置参数被测定到PCR[1]中
·选项ROM被测定到PCR[2]中
·选项ROM参数被测定到PCR[3]中
·MBR被测定到PCR[4]中
·分区表被测定到PCR[5]中
·在测定MBR以后,BIOS将执行移交给MBR
·MBR加载活动分区的NTFS引导扇区,并将其测定到PCR[8]中。MBR随即将执行移交给此引导扇区。
·引导扇区将引导块加载到存储器中(通常8K)。引导块被测定(除了加密信息以外)到PCR[9]中。如果该卷是加密的,则加密信息在这个点被拆封并用来将从盘上加载的任何将来的扇区解密。
·将引导管理器从盘中读到存储器中。它被测定到PCR[10]中。执行被移交给引导管理器。(如上所述,一种变更可将期望的PCR[10]测定存储在被密封的数据中间,并使用其来验证所测定的是正确的引导管理器)。
·引导管理器将关键性数据测定到PCR[11]中。关键性数据可包括可影响安全(诸如调试器是否将被启用等)的信息。在一些实施例中,直至用此信息扩展了PCR[11]才能够对其进行作用。
·引导管理器选择一个OS加载器进入存储器,将其测定到PCR[12]中,并将执行移交给它。
·OS加载器将关键性数据测定到PCR[13]中。
·OS加载器使用PCR[4]、PCR[8-13]以及可选地任何其它PCR,来拆封OS加载器所使用的保密信息。
·OS加载器移交到“代码完整性”来执行系统的进一步验证。
·代码完整性验证系统所加载的每个将来的二进制码,诸如0阶段驱动程序、NTKRNL以及HAL。
·NTKRNL开始初始的系统进程,包括LSASS和WinLogon。
·LSASS使用PCR[4]、PCR[8-13]以及可选地任何其它PCR来拆封SYSKEY。如果拆封失败,则LSASS确定原因,并提议纠正的行动,和/或由第二方法请求复原信息以获得保密信息。
·所有访问加密的引导卷的代码使用PCR[4]、PCR[8-9]以及任何其它指定的PCR来拆封引导卷解密保密信息。
在EFI系统中,对以上过程的数次变更可能是有益的。例如,可采取以下行动,而不是测定MBR并将执行移交给它:
·除了选项ROM以外,基于ROM的驱动程序被测定到PCR[2]中。
·包括引导管理器在内的基于盘的驱动程序和模块被测定到PCR[4]中
·任何理解NTFS的EFI驱动程序都具有拆封引导卷解密保密信息的附加能力。
以上过程及其变更可被用于实现超越标准计算机引导的目的。特别地,构想了另外两个目的,尽管本发明的其它用途也是可能的,并且本发明不局限于特定设置或目的。首先,上述过程可被扩展为包括对休眠文件的保护。第二,上述过程可被扩展为包括对引导卷以及操作系统的操作所需的其它卷的保护。
就对休眠文件的保护而言,这可通过将休眠文件加密和解密密钥存储在启用保密信息中间来实现。加密和解密密钥可以是单个对称密钥,或可以是用来密封另一对称密钥的非对称密钥。当机器休眠时,休眠文件可被加密。除非机器经由经验证的引导代码路径来引导,否则休眠文件是不可解密的,因此存储在休眠文件中的任何保密信息将会被维护。如果机器经由经验证的代码路径引导,则休眠文件将由经验证的代码解密,而执行将在定义良好的执行路径中重新开始,以恢复到运行环境的安全中。
对引导卷以及操作系统的操作所需的其它卷的保护也可被实现。在此情形中,整个引导卷可被加密和/或包含全面的完整性检查。解密所需的密钥仅对经验证的引导代码可用;而经验证的引导代码随即将使用这些密钥来将恢复系统的引导所需的其它代码和数据解密。更新盘的完整性信息所需的密钥也将仅对经验证的引导代码可用。一旦确保包括全面的完整性检查的系统是在运行经验证的代码,它就能够只选择完整性经验证的代码和数据进行其它操作。攻击者无法欺骗这类系统使其相信它的完整性是有效的,因为只有经验证的代码才能拆封这些启用位。
用于修理和升级受保护的引导过程的示例性系统和方法
本发明的实施例可结合诊断和修理以及升级用于安全引导计算机的系统和方法的过程。为此目的,用于诊断引导过程中的问题的第一观测是,在上述受保护的引导过程中,拆封保密信息的过程提供一种确定测定是否正确的手段。因此可能有两种状态:或者保密信息将拆封,这指示正被测定的代码中仅经验证的代码已被执行;或者保密信息将不被拆封,这指示可能未经验证的代码已被执行。对于诊断而言,就能通过检查遵守TCG的BIOS所创建的日志来确定什么出了故障。此信息随即可被用来诊断问题,以在错误是意外而非故意的时候给出更多信息反馈。
上述受保护的引导过程依靠利用TPM的系统自验证。在一些实施例中,这类系统能够在其实际仍然有效时表现为无效。当系统表现为无效时,有两条解决路径,可在本发明的各个实施例中使其中任一或两者可用:第一,使用从检查日志获得的信息,可将系统返回到可被视为有效的状态。第二,用户可验证系统是否应被视为有效。
为将系统返回到可被视为有效的状态,可使用日志信息来诊断TPM为何将测定视为无效。改变了的任何代码可被恢复到其原始状态。或者,如果用户以不同寻常的方式引导,诸如在引导出系统盘以前试图进行网络引导等,则计算机可被重新引导,以试图按期望方式进行引导。
有许多其它特征可被结合到产品中,以对将系统返回到有效状态的实施例进行补充。例如,如果机器上的硬件坏了,而盘被移到另一个原本完全相同的机器中;则TPM的保密密钥可能不同。在此情形中,可认证用户而不是认证机器。称为次级认证的若干机制可实现该特征。这里使用的凭证无需轻易可得,而是可要求例如电话呼叫,以重新启用该机器。次级认证可提供与主TPM方法所解密的保密信息相同的保密信息,而该保密信息可用另一种方式获得。和使用与主认证方法相同的方法相比,这些实施例可提供更强的安全。例如,机器密码可纯粹随机生成,而无需是容易记住的形式。当机器通过此次级方法请求验证时,该机器的用户呼叫其IT部门。IT部门使用其所选择的系统来验证呼叫者的身份,并向呼叫者读出密码。当输入密码时,在此情形中可使用上述迁移机制来将保密信息重新密封到新的TPM PCR值中。此外,这一系统可使用产生只可使用一次的密码、而将保密信息重新密封到次级认证机制的新密码中需要新的电话呼叫的密码系统。
用于安全引导计算机的系统和方法的实施例可被配置成能很容易被升级。尽管受本发明的实施例监视的代码很少改变,但是无可避免的是这些代码模块中的一个最终会被改变。此外,安全引导过程中所使用的保密信息可在最初配置系统的时候,或在如上述的恢复以后被密封到TPM中。
升级一个或多个引导组件的第一方法可利用恢复以后或代码修改以后可用的迁移,并可在确定TPM PCR值以前存储在临时存储器中。在许多实施例中,这无需重新引导,因为PCR值在当前引导中是已知的。但是,如果代码模块被改变了,则重新引导将确保新的代码模块被测定,且值被存储在TPM PCR中。
升级一个或多个引导组件的第二方法可在代码修改的受控环境中使用。在此情形中,由于新的代码修改的缘故,期望的PCR值是预定的,而保密信息在系统被重新引导以前可被密封到预期的PCR值中。
运行中的系统可根据以下选项的非限制性列表中的一项或多项来执行上述的迁移:
-例如在改变以前,服务组件可知道它将改变OS加载器。
·例如在刚刚改变以后,在盘已被格式化以后。
·在经验证系统上的改变检测以后。例如,在关机时,系统可能注意到组件已被正当修改,并无声地执行迁移。
·作为恢复的一部分。例如,在系统启动时,系统可确定恢复是否已被执行,并可执行迁移,以使下一次引导以后不再需要恢复机制。
维护安全引导过程的又一种系统可提供在TPM外部创建的多个不同的密钥。这些密钥中的每一个都可使用相同的RSA密钥编制素材,但每个密钥的使用可被绑定到不同的PCR集合和/或密码。实际上,这些附加密钥可不被绑定到任何事物。在这些实施例中,因而至少可令一个BLOB与每个未被绑定到任何事物的盘卷(例如,分区)相关联。每个密钥可从一不同的引导组件使用,并确保BLOB的保密性。密码选通的密钥可用于恢复,而RSA密钥编制素材可由第三方保管。
尽管此方法和上述安全引导过程仅有细微差异,但维护和服务中的显著好处变得清楚:这是由于RSA密钥编制素材是在TPM外部生成的并且在每个密钥中都是完全相同的这一事实,如今可为诸如部门或整个组织中的雇员等多个用户更大范围地使用此RSA素材。结果是,可创建允许打开和服务组织中的任何机器的主密钥。这些密钥仍然受每个TPM的SRK保护,因此这些密钥仍可被视为是安全的。但是,在此实施例中,诸如信息技术(IT)部门等中央部门无须每个机器存储一个密钥,而是每个逻辑分组存储一个密钥。此方法在引导块中还要求略少的存储空间来存储多个BLOB上的多个密钥。
最后,在上述实施例中,管理员如今可下推策略和新的RSA密钥,因此每个机器上密钥都经常改变。这将减少维护此特征的成本。
使用全卷加密和受保护引导以永久破坏对数据的访问
上述安全引导过程的一个副产品是全卷加密(即,对分区中几乎所有数据的加密)可被高效率且有效地支持。这可令摧毁保密信息并由此摧毁访问计算机上的数据所需的关键性信息所要求的工作量微不足道。数据的这种有效的摧毁在某些设置中可能是有价值的,特别是在希望清除敏感数据,尤其是迅速清除此类数据的时候。
消除操作实现本发明的计算机所需的保密信息无须重新安装软件即可可令这些计算机不可使用,并可永久防止对其上的数据进行访问。为实现此特征,存储在TPM内部的保密信息可被重置。这可通过改变TPM的所有权来轻松完成。该TPM所密封的任何保密信息将不再有效。次级恢复机制也必须被摧毁。但是,就目前直至此机制被摧毁为止而言,当将恢复机制保存在关位置时,它可规定一种临时禁用机器,然后在稍后恢复该机器的方法。
当存储在TPM内的保密信息和任何恢复机制都被改变时,机器的内容(代码和数据两者)变为不可获得。这非常迅速地实现机器的安全扫除。这类高效率的安全扫除的一个优点是它令机器的转售更加切实可行。
Claims (20)
1.一种承载了具有硬件安全模块(HSM)的计算机上的安全引导过程所用的指令的计算机可读介质,所述HSM包含记录下来的值、将所提交的值与所记录的值进行比较、并且在所提交的值正确的情况下发放保密信息,所述计算机可读介质包括:
用于向所述HSM提交至少一个值的指令,其中,如果所述值是正确的,则所述HSM可发放保密信息;
用于检索所述保密信息的指令;
用于使用由于检索所述保密信息而可被访问的信息来对数据解密的指令,其中,所述用于解密的指令的执行产生经解密的数据;
用于计算机引导过程的至少一部分的指令,其中,所述计算机引导过程在没有所述经解密的数据的情况下不能完成正常引导。
2.如权利要求1所述的计算机可读介质,其特征在于,所述HSM是一可信平台模块(TPM),且所述至少一个值被放在至少一个平台配置寄存器(PCR)中。
3.如权利要求1所述的计算机可读介质,其特征在于,所述经解密的数据包括所述计算机引导过程中所使用的软件组件。
4.如权利要求1所述的计算机可读介质,其特征在于,所述经解密的数据包括所述计算机引导过程中所使用的软件组件继续所述计算机过程所需的信息。
5.如权利要求1所述的计算机可读介质,其特征在于,所述经解密的数据包括访问存储在计算机可读介质上的数据所需的信息。
6.如权利要求1所述的计算机可读介质,其特征在于,还包括用于从存储器中移除所述保密信息的指令。
7.一种包括硬件安全模块(HSM)的计算机,所述HSM包含记录下来的值、将所提交的值与所记录的值进行比较、并且在所提交的值正确的情况下发放保密信息,所述计算机还包括:
用于向所述HSM提交至少一个值的装置,其中,如果所述值是正确的,则所述HSM可发放保密信息;
用于检索所述保密信息的装置;
用于使用由于检索所述保密信息而可被访问的信息来对数据解密的装置,其中,所述用于解密的装置的操作产生经解密的数据;
包括计算机引导过程的至少一部分的装置,其中,所述计算机引导过程在没有所述经解密的数据的情况下不能完成正常的引导。
8.如权利要求7所述的计算机,其特征在于,所述HSM是可信平台模块(TPM),且所述至少一个值被放在平台配置寄存器(PCR)中。
9.如权利要求7所述的计算机,其特征在于,所述经解密的数据包括所述计算机引导过程中所使用的软件组件。
10.如权利要求7所述的计算机,其特征在于,所述经解密的数据包括所述计算机引导过程中所使用的软件组件继续所述计算机过程所需的信息。
11.如权利要求7所述的计算机,其特征在于,所述经解密的数据包括访问存储在计算机可读介质上的数据所需的信息。
12.如权利要求7所述的计算机,其特征在于,还包括用于从存储器中移除所述保密信息的装置。
13.一种承载了具有多个分区和硬件安全模块(HSM)的计算机上的安全引导过程所用的指令的计算机可读介质,所述HSM包含记录下来的值、将所提交的值与所记录的值进行比较、并且在所提交的值正确的情况下发放保密信息,所述计算机可读介质包括:
用于向所述HSM提交至少一个值的指令,其中,如果所述值是正确的,则所述HSM可发放保密信息;
用于检索第一保密信息的指令;
用于从存储器位置移除所述第一保密信息的指令;
用于向所述HSM提交至少一个第二值的指令,其中,如果所述第二值是正确的,则所述HSM可发放第二保密信息而不发放所述第一保密信息。
14.如权利要求13所述的计算机可读介质,其特征在于,所述HSM是可信平台模块(TPM),且所述至少一个值和所述至少一个第二值被放在平台配置寄存器(PCR)中。
15.如权利要求13所述的计算机可读介质,其特征在于,还包括计算机引导过程的至少一部分所用的指令,其中,所述计算机引导过程在没有所述第一保密信息的情况下不能完成正常引导。
16.如权利要求13所述的计算机可读介质,其特征在于,所述第二保密信息是访问存储在计算机可读介质的至少一个分区上的实际所有数据所需的。
17.如权利要求13所述的计算机可读介质,其特征在于,所述第一值包括计算机引导过程中所使用的软件组件的散列。
18.如权利要求13所述的计算机可读介质,其特征在于,所述第二值包括解密密钥的散列。
19.如权利要求13所述的计算机可读介质,其特征在于,所述第一保密信息和所述第二保密信息中的至少一个是二进制大对象(BLOB)。
20.如权利要求13所述的计算机可读介质,其特征在于,所述第一保密信息和所述第二保密信息中的至少一个是解密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/031,161 US7725703B2 (en) | 2005-01-07 | 2005-01-07 | Systems and methods for securely booting a computer with a trusted processing module |
US11/031,161 | 2005-01-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1801091A true CN1801091A (zh) | 2006-07-12 |
CN1801091B CN1801091B (zh) | 2010-10-06 |
Family
ID=36569935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101288905A Active CN1801091B (zh) | 2005-01-07 | 2005-12-07 | 用可信处理模块安全地引导计算机的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7725703B2 (zh) |
EP (2) | EP1679632B1 (zh) |
JP (1) | JP4837985B2 (zh) |
KR (1) | KR101219857B1 (zh) |
CN (1) | CN1801091B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464341C (zh) * | 2007-08-31 | 2009-02-25 | 深圳兆日技术有限公司 | 基于可信计算技术的数字内容使用痕迹的产生与管理方法 |
CN101944013A (zh) * | 2008-12-31 | 2011-01-12 | 英特尔公司 | 用于执行安全嵌入式容器的处理器扩展 |
CN102004876A (zh) * | 2009-12-31 | 2011-04-06 | 郑州信大捷安信息技术有限公司 | 可容忍非信任组件的安全终端加固模型及加固方法 |
CN101308538B (zh) * | 2007-05-14 | 2012-10-03 | 三星电子株式会社 | 检查固件完整性的方法和设备 |
CN101925908B (zh) * | 2008-01-30 | 2013-08-14 | 松下电器产业株式会社 | 可选的部件的安全引导方法、设备和集成电路 |
CN103299311A (zh) * | 2011-12-29 | 2013-09-11 | 英特尔公司 | 用于可信引导优化的方法和设备 |
CN103329093A (zh) * | 2011-01-19 | 2013-09-25 | 国际商业机器公司 | 更新软件 |
CN101676876B (zh) * | 2008-09-15 | 2013-12-04 | 丛林网络公司 | 受威胁计算机的自动的基于硬件的恢复 |
CN103927488A (zh) * | 2014-04-04 | 2014-07-16 | 西安电子科技大学 | 一种针对可信嵌入式系统的可信平台模块 |
CN103946859A (zh) * | 2011-11-18 | 2014-07-23 | 高通股份有限公司 | 计算装置完整性保护 |
CN105830082A (zh) * | 2013-12-24 | 2016-08-03 | 微软技术许可有限责任公司 | 虚拟机保证 |
CN109104281A (zh) * | 2017-06-20 | 2018-12-28 | 谷歌有限责任公司 | 令牌化硬件安全模块 |
CN109313690A (zh) * | 2016-05-18 | 2019-02-05 | 微软技术许可有限责任公司 | 自包含的加密引导策略验证 |
CN109643352A (zh) * | 2016-08-31 | 2019-04-16 | 微软技术许可有限责任公司 | 跨安全引导更新保留受保护机密 |
CN110214434A (zh) * | 2016-11-23 | 2019-09-06 | 恩图鲁斯特咨询卡有限公司 | 打印机标识和安全 |
Families Citing this family (167)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
CN1885226A (zh) * | 2005-06-24 | 2006-12-27 | 网际威信控股公司 | 资料加解密方法及执行该方法的储存媒体及加解密模块 |
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
US20070022243A1 (en) * | 2005-07-22 | 2007-01-25 | John Rudelic | Method and apparatus capable of disabling authenticated operations and guaranteed secure boot in a wireless platform |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
CN100428157C (zh) * | 2005-10-19 | 2008-10-22 | 联想(北京)有限公司 | 一种可进行完整性检测的计算机系统和方法 |
US20070101401A1 (en) * | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
CN100437502C (zh) * | 2005-12-30 | 2008-11-26 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
US7266475B1 (en) * | 2006-02-16 | 2007-09-04 | International Business Machines Corporation | Trust evaluation |
EP1826697A1 (en) * | 2006-02-24 | 2007-08-29 | Giga Games System, SL | Method for booting and using software for AWP and B type amusing gaming machines, and for C type casino machines |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
US8190916B1 (en) * | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
US8510859B2 (en) | 2006-09-26 | 2013-08-13 | Intel Corporation | Methods and arrangements to launch trusted, co-existing environments |
US7987351B2 (en) * | 2006-10-06 | 2011-07-26 | Broadcom Corporation | Method and system for enhanced boot protection |
WO2008046101A2 (en) | 2006-10-13 | 2008-04-17 | Ariel Silverstone | Client authentication and data management system |
US8117429B2 (en) * | 2006-11-01 | 2012-02-14 | Nokia Corporation | System and method for a distributed and flexible configuration of a TCG TPM-based local verifier |
US7613872B2 (en) * | 2006-11-28 | 2009-11-03 | International Business Machines Corporation | Providing core root of trust measurement (CRTM) for systems using a backup copy of basic input/output system (BIOS) |
KR100850583B1 (ko) | 2006-12-01 | 2008-08-06 | 한국전자통신연구원 | Tpm 명령어 처리 방법 및 이를 이용한 무선 단말 |
JP5001123B2 (ja) * | 2006-12-07 | 2012-08-15 | パナソニック株式会社 | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 |
JP2008171306A (ja) * | 2007-01-15 | 2008-07-24 | Ricoh Co Ltd | 電子装置およびプログラム |
US8588421B2 (en) * | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
RU2428808C2 (ru) * | 2007-01-26 | 2011-09-10 | Интердиджитал Текнолоджи Корпорейшн | Способ и устройство для организации защиты информации о местоположении и управления доступом с использованием информации о местоположении |
US20120084544A1 (en) * | 2010-10-04 | 2012-04-05 | Ralph Robert Farina | Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system |
JP5116325B2 (ja) | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
JP5096022B2 (ja) | 2007-03-15 | 2012-12-12 | 株式会社リコー | 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム |
JP4903071B2 (ja) * | 2007-03-15 | 2012-03-21 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
JP4890309B2 (ja) * | 2007-03-19 | 2012-03-07 | 株式会社リコー | 情報処理装置及び情報保護方法 |
JP4893411B2 (ja) * | 2007-03-28 | 2012-03-07 | カシオ計算機株式会社 | 端末装置及びプログラム |
US8151262B2 (en) * | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
WO2008137417A2 (en) * | 2007-04-30 | 2008-11-13 | Interdigital Technology Corporation | A HOME (e)NODE-B WITH NEW FUNCTIONALITY |
US20080271145A1 (en) * | 2007-04-30 | 2008-10-30 | Schiller Mark R | Tamper indication system and method for a computing system |
US7805598B2 (en) * | 2007-05-03 | 2010-09-28 | Dell Products L.P. | Auto-detecting and auto-correcting system state changes before booting into operating systems |
US9098448B2 (en) * | 2007-05-29 | 2015-08-04 | Dell Products L.P. | Intelligent boot services |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US7913074B2 (en) | 2007-09-28 | 2011-03-22 | Microsoft Corporation | Securely launching encrypted operating systems |
US8375440B2 (en) * | 2007-10-15 | 2013-02-12 | Microsoft Corporation | Secure bait and switch resume |
JP4775744B2 (ja) * | 2007-10-19 | 2011-09-21 | インテル・コーポレーション | 信頼できる共存環境をラウンチする方法およびプログラム |
US8090937B2 (en) * | 2007-11-02 | 2012-01-03 | Dell Products L.P. | System and method for managing booting of an information handling system |
JP5085287B2 (ja) * | 2007-11-21 | 2012-11-28 | 株式会社リコー | 情報処理装置、正当性検証方法および正当性検証プログラム |
US20090172378A1 (en) * | 2007-12-28 | 2009-07-02 | Kazmierczak Gregory J | Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform |
EP3346669A1 (en) | 2008-01-18 | 2018-07-11 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling machine to machine communication |
US8312534B2 (en) * | 2008-03-03 | 2012-11-13 | Lenovo (Singapore) Pte. Ltd. | System and method for securely clearing secret data that remain in a computer system memory |
US20090222635A1 (en) * | 2008-03-03 | 2009-09-03 | David Carroll Challener | System and Method to Use Chipset Resources to Clear Sensitive Data from Computer System Memory |
RU2481616C2 (ru) * | 2008-06-16 | 2013-05-10 | Нокиа Сименс Нетуоркс Ой | Способ и устройство для загрузки программного обеспечения |
JP5309709B2 (ja) * | 2008-06-16 | 2013-10-09 | 株式会社リコー | ソフトウェア改ざん検知方法及び機器 |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US8411863B2 (en) * | 2008-10-03 | 2013-04-02 | Microsoft Corporation | Full volume encryption in a clustered environment |
US9230109B2 (en) | 2008-10-07 | 2016-01-05 | Microsoft Technology Licensing, Llc | Trusted platform module security |
EP2344974A2 (en) * | 2008-10-10 | 2011-07-20 | Panasonic Corporation | USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM |
US8732445B2 (en) * | 2008-10-10 | 2014-05-20 | Panasonic Corporation | Information processing device, information processing method, information processing program, and integrated circuit |
US8923520B2 (en) * | 2009-02-06 | 2014-12-30 | Dell Products L.P. | System and method for recovery key management |
WO2010095432A1 (en) * | 2009-02-18 | 2010-08-26 | Panasonic Corporation | Information processing device and information processing method |
US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
JP2012520027A (ja) | 2009-03-06 | 2012-08-30 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線装置のプラットフォームの検証と管理 |
WO2010113282A1 (ja) | 2009-03-31 | 2010-10-07 | 富士通株式会社 | 構成変更の検証機能を有した情報処理装置及びその制御方法 |
JP5287980B2 (ja) | 2009-03-31 | 2013-09-11 | 富士通株式会社 | 情報処理装置,情報処理装置の起動制御方法及び起動プログラム |
KR101548041B1 (ko) * | 2009-04-15 | 2015-08-27 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 |
JP5493951B2 (ja) | 2009-04-17 | 2014-05-14 | 株式会社リコー | 情報処理装置、正当性検証方法及びプログラム |
US8312272B1 (en) * | 2009-06-26 | 2012-11-13 | Symantec Corporation | Secure authentication token management |
JP5530460B2 (ja) * | 2009-07-01 | 2014-06-25 | パナソニック株式会社 | セキュアブート方法およびセキュアブート装置 |
KR101042857B1 (ko) * | 2009-09-03 | 2011-06-20 | 주식회사 잉카인터넷 | 해킹 프로세스의 실행 차단방법 |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
CN102214278B (zh) * | 2010-04-06 | 2013-04-10 | 国民技术股份有限公司 | 一种计算机的可信性检测方法 |
US8904189B1 (en) | 2010-07-15 | 2014-12-02 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
US8627464B2 (en) | 2010-11-02 | 2014-01-07 | Microsoft Corporation | Globally valid measured operating system launch with hibernation support |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
CN103201747B (zh) * | 2010-11-18 | 2015-11-25 | 国际商业机器公司 | 用于验证多个数据处理系统的方法和设备 |
US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
US20120233449A1 (en) * | 2011-03-11 | 2012-09-13 | Thibadeau Robert H | Methods and systems for measuring trustworthiness of a self-protecting drive |
JP5736994B2 (ja) * | 2011-06-15 | 2015-06-17 | 株式会社リコー | 情報処理装置、正当性検証方法、及びプログラム |
US8850177B2 (en) * | 2011-07-08 | 2014-09-30 | Openpeak Inc. | System and method for validating components during a booting process |
WO2013012436A1 (en) * | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Reset vectors for boot instructions |
US8732527B2 (en) * | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
US9014023B2 (en) | 2011-09-15 | 2015-04-21 | International Business Machines Corporation | Mobile network services in a mobile data network |
JP5278520B2 (ja) * | 2011-10-17 | 2013-09-04 | 株式会社リコー | 情報処理装置、情報保護方法 |
US8775784B2 (en) | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
US8971192B2 (en) | 2011-11-16 | 2015-03-03 | International Business Machines Corporation | Data breakout at the edge of a mobile data network |
JP5519712B2 (ja) * | 2012-01-20 | 2014-06-11 | レノボ・シンガポール・プライベート・リミテッド | コンピュータをブートする方法およびコンピュータ |
US8793504B2 (en) * | 2012-02-22 | 2014-07-29 | International Business Machines Corporation | Validating a system with multiple subsystems using trusted platform modules and virtual platform modules |
KR101897605B1 (ko) * | 2012-02-24 | 2018-09-12 | 삼성전자 주식회사 | 휴대 단말기의 무결성 보호 방법 및 장치 |
US9262637B2 (en) * | 2012-03-29 | 2016-02-16 | Cisco Technology, Inc. | System and method for verifying integrity of platform object using locally stored measurement |
JP5310897B2 (ja) * | 2012-04-02 | 2013-10-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び記録媒体 |
UA76687U (uk) * | 2012-07-04 | 2013-01-10 | Владимир Евгеньевич Цвигун | Система контролю завантаження операційної системи |
JP5961059B2 (ja) * | 2012-07-18 | 2016-08-02 | キヤノン株式会社 | 情報処理装置およびその起動方法 |
JP2012234580A (ja) * | 2012-09-05 | 2012-11-29 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
US9063721B2 (en) | 2012-09-14 | 2015-06-23 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
JP5234217B2 (ja) * | 2012-11-14 | 2013-07-10 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及びプログラム |
JP5500232B2 (ja) * | 2012-11-26 | 2014-05-21 | 株式会社リコー | 情報処理装置及び情報保護方法 |
JP5842800B2 (ja) | 2012-12-20 | 2016-01-13 | カシオ計算機株式会社 | 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム |
US9465943B2 (en) * | 2013-01-31 | 2016-10-11 | Red Hat, Inc. | Extension of a platform configuration register with a known value |
US9280687B2 (en) * | 2013-03-15 | 2016-03-08 | Lenovo (Singapore) Pte. Ltd. | Pre-boot authentication using a cryptographic processor |
CN103218562A (zh) * | 2013-03-21 | 2013-07-24 | 东信和平科技股份有限公司 | 一种移动终端可信防护方法及系统 |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
EP3499397B1 (en) * | 2013-04-15 | 2022-07-27 | Amazon Technologies, Inc. | Host recovery using a secure store |
JP5574007B2 (ja) * | 2013-04-26 | 2014-08-20 | 株式会社リコー | 情報処理装置及び情報保護方法 |
US20140344570A1 (en) | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
JP5582231B2 (ja) * | 2013-07-18 | 2014-09-03 | 株式会社リコー | 情報処理装置、真正性確認方法、及び記録媒体 |
US9542568B2 (en) * | 2013-09-25 | 2017-01-10 | Max Planck Gesellschaft Zur Foerderung Der Wissenschaften E.V. | Systems and methods for enforcing third party oversight of data anonymization |
KR102186609B1 (ko) | 2014-03-07 | 2020-12-03 | 삼성전자주식회사 | 무결성 검증 장치를 포함하는 전자 시스템 |
CN103812648B (zh) * | 2014-03-13 | 2017-03-22 | 深圳数字电视国家工程实验室股份有限公司 | Rsa密钥生成方法及装置 |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
CN104951316B (zh) * | 2014-03-25 | 2018-09-21 | 华为技术有限公司 | 一种内核可信启动方法和装置 |
US9672361B2 (en) * | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US10032029B2 (en) * | 2014-07-14 | 2018-07-24 | Lenovo (Singapore) Pte. Ltd. | Verifying integrity of backup file in a multiple operating system environment |
JP2016025616A (ja) * | 2014-07-24 | 2016-02-08 | レノボ・シンガポール・プライベート・リミテッド | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ |
JP6362483B2 (ja) * | 2014-09-02 | 2018-07-25 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9928080B2 (en) * | 2014-09-30 | 2018-03-27 | International Business Machines Corporation | Hardware security module access management in a cloud computing environment |
US9584317B2 (en) | 2014-10-13 | 2017-02-28 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US10229272B2 (en) | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
US9418246B2 (en) | 2014-12-15 | 2016-08-16 | Freescale Semiconductor, Inc. | Decryption systems and related methods for on-the-fly decryption within integrated circuits |
US9729319B2 (en) | 2014-12-15 | 2017-08-08 | Nxp Usa, Inc. | Key management for on-the-fly hardware decryption within integrated circuits |
EP3040896A1 (en) | 2014-12-30 | 2016-07-06 | Gemalto Sa | Secure element |
US10120696B2 (en) * | 2015-03-19 | 2018-11-06 | Sony Corporation | Method and device for controlling usability of a communication device |
US9578020B2 (en) | 2015-03-19 | 2017-02-21 | Sony Corporation | Module for controlling usability of a device |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
GB2540408B (en) * | 2015-07-16 | 2021-09-15 | Trw Ltd | Electronic control units for vehicles |
US10223294B2 (en) | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
EP3283996B1 (en) | 2016-01-21 | 2021-03-03 | Hewlett-Packard Enterprise Development LP | Software validation for untrusted computing systems |
US10210040B2 (en) | 2016-01-28 | 2019-02-19 | Nxp Usa, Inc. | Multi-dimensional parity checker (MDPC) systems and related methods for external memories |
GB2547025A (en) * | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
US10528739B2 (en) * | 2016-04-20 | 2020-01-07 | Sophos Limited | Boot security |
US10313121B2 (en) | 2016-06-30 | 2019-06-04 | Microsoft Technology Licensing, Llc | Maintaining operating system secrets across resets |
US10242195B2 (en) * | 2016-07-22 | 2019-03-26 | Hewlett Packard Enterprise Development Lp | Integrity values for beginning booting instructions |
RU169208U1 (ru) * | 2016-09-22 | 2017-03-09 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | Вычислительная система |
TWI615732B (zh) * | 2016-12-27 | 2018-02-21 | 瑞昱半導體股份有限公司 | 電子裝置之電子元件、啟動電子裝置的方法及加密方法 |
US10318738B2 (en) * | 2016-12-27 | 2019-06-11 | Intel Corporation | Distributed secure boot |
DE102017204081A1 (de) | 2017-03-13 | 2018-09-13 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten |
US10929572B2 (en) | 2017-04-10 | 2021-02-23 | Nyquist Semiconductor Limited | Secure data storage device with security function implemented in a data security bridge |
US10417429B2 (en) | 2017-06-02 | 2019-09-17 | Apple Inc. | Method and apparatus for boot variable protection |
US11263326B2 (en) * | 2017-06-02 | 2022-03-01 | Apple Inc. | Method and apparatus for secure system boot |
US10462664B2 (en) * | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
EP3673401A4 (en) | 2017-08-22 | 2021-04-14 | Absolute Software Corporation | CHECKING FIRMWARE INTEGRITY USING SILVER MEASUREMENTS |
US10735190B1 (en) | 2017-11-16 | 2020-08-04 | Amazon Technologies, Inc. | Persistent TPM-based identifier and key pair |
US11374745B1 (en) * | 2017-11-29 | 2022-06-28 | Amazon Technologies, Inc. | Key usage tracking using TPM |
US10642970B2 (en) * | 2017-12-12 | 2020-05-05 | John Almeida | Virus immune computer system and method |
US10614254B2 (en) * | 2017-12-12 | 2020-04-07 | John Almeida | Virus immune computer system and method |
US10936722B2 (en) * | 2018-04-18 | 2021-03-02 | Nuvoton Technology Corporation | Binding of TPM and root device |
US20190342298A1 (en) * | 2018-05-02 | 2019-11-07 | Samsung Electronics Co., Ltd. | System and method for resource access authentication |
TWI684887B (zh) * | 2018-06-26 | 2020-02-11 | 和碩聯合科技股份有限公司 | 自動驗證方法與系統 |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110795774B (zh) * | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN109117643B (zh) * | 2018-09-05 | 2021-05-07 | 郑州云海信息技术有限公司 | 系统处理的方法以及相关设备 |
JP7170482B2 (ja) * | 2018-09-20 | 2022-11-14 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
CN109558738A (zh) * | 2018-12-07 | 2019-04-02 | 郑州云海信息技术有限公司 | 一种移动平台可信控制装置及其方法 |
US11048802B2 (en) | 2019-05-09 | 2021-06-29 | X Development Llc | Encrypted hard disk imaging process |
US11645393B2 (en) | 2019-06-28 | 2023-05-09 | Seagate Technology Llc | Secure booting in a data storage device with front end bus |
US11388008B2 (en) | 2019-07-16 | 2022-07-12 | International Business Machines Corporation | Trusted platform module swarm |
EP3933631B1 (en) | 2020-06-30 | 2023-04-12 | NXP USA, Inc. | Fast and versatile multicore soc secure boot method |
US11797680B2 (en) * | 2020-08-28 | 2023-10-24 | Micron Technology, Inc. | Device with chain of trust |
KR102387685B1 (ko) * | 2020-11-03 | 2022-05-30 | 유비벨록스(주) | 보안 부트 검증 방법 및 이를 위한 보안 칩 |
US11803454B2 (en) * | 2021-04-30 | 2023-10-31 | Dell Products L.P. | Chained loading with static and dynamic root of trust measurements |
WO2023048706A1 (en) * | 2021-09-22 | 2023-03-30 | Hewlett-Packard Development Company, L.P. | Emulated network response |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5937063A (en) | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US6189100B1 (en) | 1998-06-30 | 2001-02-13 | Microsoft Corporation | Ensuring the integrity of remote boot client data |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6684326B1 (en) | 1999-03-31 | 2004-01-27 | International Business Machines Corporation | Method and system for authenticated boot operations in a computer system of a networked computing environment |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6643781B1 (en) | 1999-05-14 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for rendering stolen computing devices inoperable |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
DE60228027D1 (de) * | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
US7117121B2 (en) * | 2001-09-11 | 2006-10-03 | Zonar Compliance Systems, Llc | System and process to ensure performance of mandated inspections |
US7191464B2 (en) | 2001-10-16 | 2007-03-13 | Lenovo Pte. Ltd. | Method and system for tracking a secure boot in a trusted computing environment |
US7343493B2 (en) | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US6907522B2 (en) * | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
US7558958B2 (en) | 2002-06-13 | 2009-07-07 | Microsoft Corporation | System and method for securely booting from a network |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
JP3724577B2 (ja) | 2003-02-06 | 2005-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム |
TWI319147B (en) * | 2003-04-10 | 2010-01-01 | Lenovo Singapore Pte Ltd | Apparatus, motherboard, method and computer-readable storage medium recording instructions capable of determinging physical presence in a trusted platform in a computer system |
JP2004355561A (ja) * | 2003-05-30 | 2004-12-16 | Sony Corp | 起動装置 |
US7318150B2 (en) * | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US20060047944A1 (en) | 2004-09-01 | 2006-03-02 | Roger Kilian-Kehr | Secure booting of a computing device |
JP4562464B2 (ja) | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
US7711942B2 (en) | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
-
2005
- 2005-01-07 US US11/031,161 patent/US7725703B2/en active Active
- 2005-11-17 KR KR1020050110058A patent/KR101219857B1/ko active IP Right Grant
- 2005-12-07 CN CN2005101288905A patent/CN1801091B/zh active Active
- 2005-12-07 JP JP2005353934A patent/JP4837985B2/ja active Active
- 2005-12-19 EP EP05112368.5A patent/EP1679632B1/en active Active
- 2005-12-19 EP EP16187390.6A patent/EP3125149B1/en active Active
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101308538B (zh) * | 2007-05-14 | 2012-10-03 | 三星电子株式会社 | 检查固件完整性的方法和设备 |
CN100464341C (zh) * | 2007-08-31 | 2009-02-25 | 深圳兆日技术有限公司 | 基于可信计算技术的数字内容使用痕迹的产生与管理方法 |
CN101925908B (zh) * | 2008-01-30 | 2013-08-14 | 松下电器产业株式会社 | 可选的部件的安全引导方法、设备和集成电路 |
CN101676876B (zh) * | 2008-09-15 | 2013-12-04 | 丛林网络公司 | 受威胁计算机的自动的基于硬件的恢复 |
US9086913B2 (en) | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
CN101944013A (zh) * | 2008-12-31 | 2011-01-12 | 英特尔公司 | 用于执行安全嵌入式容器的处理器扩展 |
CN104375890B (zh) * | 2008-12-31 | 2018-04-10 | 英特尔公司 | 用于执行安全嵌入式容器的处理器扩展 |
US9442865B2 (en) | 2008-12-31 | 2016-09-13 | Intel Corporation | Processor extensions for execution of secure embedded containers |
US9268594B2 (en) | 2008-12-31 | 2016-02-23 | Intel Corporation | Processor extensions for execution of secure embedded containers |
CN104375890A (zh) * | 2008-12-31 | 2015-02-25 | 英特尔公司 | 用于执行安全嵌入式容器的处理器扩展 |
CN102004876A (zh) * | 2009-12-31 | 2011-04-06 | 郑州信大捷安信息技术有限公司 | 可容忍非信任组件的安全终端加固模型及加固方法 |
US10108413B2 (en) | 2011-01-19 | 2018-10-23 | International Business Machines Corporation | Updating software |
US10620936B2 (en) | 2011-01-19 | 2020-04-14 | International Business Machines Corporation | Updating software |
CN103329093A (zh) * | 2011-01-19 | 2013-09-25 | 国际商业机器公司 | 更新软件 |
US10007510B2 (en) | 2011-01-19 | 2018-06-26 | International Business Machines Corporation | Updating software |
CN103946859A (zh) * | 2011-11-18 | 2014-07-23 | 高通股份有限公司 | 计算装置完整性保护 |
CN103946859B (zh) * | 2011-11-18 | 2017-08-22 | 高通股份有限公司 | 计算装置完整性保护 |
US8892858B2 (en) | 2011-12-29 | 2014-11-18 | Intel Corporation | Methods and apparatus for trusted boot optimization |
CN103299311A (zh) * | 2011-12-29 | 2013-09-11 | 英特尔公司 | 用于可信引导优化的方法和设备 |
CN105830082A (zh) * | 2013-12-24 | 2016-08-03 | 微软技术许可有限责任公司 | 虚拟机保证 |
CN105830082B (zh) * | 2013-12-24 | 2018-11-27 | 微软技术许可有限责任公司 | 虚拟机保证 |
CN103927488A (zh) * | 2014-04-04 | 2014-07-16 | 西安电子科技大学 | 一种针对可信嵌入式系统的可信平台模块 |
CN109313690A (zh) * | 2016-05-18 | 2019-02-05 | 微软技术许可有限责任公司 | 自包含的加密引导策略验证 |
CN109313690B (zh) * | 2016-05-18 | 2021-10-26 | 微软技术许可有限责任公司 | 自包含的加密引导策略验证 |
CN109643352A (zh) * | 2016-08-31 | 2019-04-16 | 微软技术许可有限责任公司 | 跨安全引导更新保留受保护机密 |
CN110214434A (zh) * | 2016-11-23 | 2019-09-06 | 恩图鲁斯特咨询卡有限公司 | 打印机标识和安全 |
CN109104281A (zh) * | 2017-06-20 | 2018-12-28 | 谷歌有限责任公司 | 令牌化硬件安全模块 |
CN109104281B (zh) * | 2017-06-20 | 2021-08-20 | 谷歌有限责任公司 | 令牌化硬件安全模块 |
Also Published As
Publication number | Publication date |
---|---|
EP1679632A2 (en) | 2006-07-12 |
KR20060081334A (ko) | 2006-07-12 |
US20060155988A1 (en) | 2006-07-13 |
CN1801091B (zh) | 2010-10-06 |
EP1679632A3 (en) | 2006-08-02 |
JP4837985B2 (ja) | 2011-12-14 |
EP3125149B1 (en) | 2020-01-29 |
EP3125149A1 (en) | 2017-02-01 |
JP2006323814A (ja) | 2006-11-30 |
US7725703B2 (en) | 2010-05-25 |
EP1679632B1 (en) | 2017-11-08 |
KR101219857B1 (ko) | 2013-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1801091A (zh) | 用可信处理模块安全地引导计算机的系统和方法 | |
US20200301764A1 (en) | Operating system on a computing system | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
US10333967B2 (en) | Method and system for dynamic platform security in a device operating system | |
JP6484255B2 (ja) | 信頼実行環境を含むホストのアテステーション | |
CN102081716B (zh) | 向受信任平台模块提供可更新密钥绑定的方法和装置 | |
KR101176646B1 (ko) | 상태 검증을 사용하는 보호된 오퍼레이팅 시스템 부팅을 위한 시스템 및 방법 | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
US8341404B2 (en) | System and method for intelligence based security | |
US20140020083A1 (en) | Customizable Storage Controller With Integrated F+ Storage Firewall Protection | |
US20060161769A1 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
CN103793654A (zh) | 服务器主动管理技术协助的安全引导 | |
JP2007034875A (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
US7890756B2 (en) | Verification system and method for accessing resources in a computing environment | |
US11416604B2 (en) | Enclave handling on an execution platform | |
US20220393869A1 (en) | Recovery keys | |
JP2009176265A (ja) | 情報処理装置および情報処理システム | |
WO2019209893A1 (en) | Operating system on a computing system | |
Solomon | Security strategies in windows platforms and applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150428 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150428 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |