Connect public, paid and private patent data with Google Patents Public Datasets

可信计算机平台

Info

Publication number
CN100388150C
CN100388150C CN 03819906 CN03819906A CN100388150C CN 100388150 C CN100388150 C CN 100388150C CN 03819906 CN03819906 CN 03819906 CN 03819906 A CN03819906 A CN 03819906A CN 100388150 C CN100388150 C CN 100388150C
Authority
CN
Grant status
Grant
Patent type
Prior art keywords
trusted
computer
platform
trusted computer
computer platform
Prior art date
Application number
CN 03819906
Other languages
English (en)
Other versions
CN1678968A (zh )
Inventor
D·格劳罗克
W·怀斯曼
Original Assignee
英特尔公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

一种装置可包括耦合到已检验平台安全属性策略模块以及比较模块的测量的信任根(RTM)模块。如果包含在平台安全属性策略模块中的策略被违反,则比较模块可用于防止控制向操作系统的转移(和/或停止引导进程)。一种系统可包括耦合到处理器的存储器、平台安全属性策略模块以及比较模块。存储器可包括RTM。一种方法可包括在RTM中的入口点开始运行,确定RTM是可信的,确定与平台相关的主初始化代码是可信的,以及把控制转移到主初始化代码,否则,制止把控制转移到主初始化代码。

Description

可信计算机平台

相关申请

本申请涉及2000年12月27日提交的题为"创建加强适当用户 验证以及加强硬件配置的安全引导的方法"的共同未决申请第 09/751897号,它共同转让给本发明的受让人。

技术领域

一般来说,本发明涉及提供计算平台的安全性的装置、系统及方 法。更具体来说,本发明涉及用来提供可能出现于可信计算平台中的 硬件和软件验证的装置、系统及方法。

背景技术

在越来越受到连接大量计算资源的网络的存在的影响的世界 里,数据安全性、信息保护以及用户保密的主题变得极为重要。个人 计算机(PC)通常提供开放式体系结构作为工业标准,它可用来构建普 遍存在的计算平台。但是,平台中的可信度(trust)—般不是这类设计 的组成部分。如本文所用的术语"平台"可被认为是表示任何类型的 装置,包括硬件、固件、软件或它们的任何组合,根据多个编程指令 来指导其活动。

要运行应用程序时,平台通常在操作系统(OS)的控制下运行。操 作系统和预操作系统组件是复杂的,并且要求加载(即"引导")过程 将它们装入平台的存储器。当平台从断电或挂起状态转变到加电状态 时,或者当重置信号施加到平台的重置线时,平台加载OS。本文中, 术语"平台重置,,可用来表示这些条件中的任一个。平台初始化代码 包含两个成分:平台初始化引导块(PIBB)和主平台初始化代码(MPIC)。在平台重置出现之后,中央处理器(CPU)开始在PIBB内的 众所周知的已定义单元上运行。这个代码有意地较小、健壮和安全。 PIBB运行代码,使主平台初始化代码所需的平台上的装置能够运 行。然后,PIBB把平台的控制传递给主平台初始化代码。

主平台初始化代码执行必要的功能来完成平台的初始化。这些功 能可包括初始化嵌入平台中的装置,以及查找和初始化可选插件或内 嵌适配器(具有其本身的装置初始化代码)。此后,主平台初始化代码 查找OS加载程序并运行该程序。OS加载程序又把OS栽入存储器, 并开始运行OS。这时,平台被认为处于OS存在状态,并完全处于 所加载的OS的控制下。

每当不可信平台加载OS时,甚至没有将平台连接到网络,也会 导致对安全策略的违反。因此,可信计算在计算操作的所有方面越来 越重要,甚至当这些操作与网络分开地进行时。 发明内容

按照本发明实施例的第 一方面,提供一种提供计算平台的安全性 的装置,包括:测量的信任根^i块,用于建立平台的可信度基础;平 台安全属性策略模块,能够在通信上耦合到所述测量的信任根模块; 以及比较模块,能够在通信上耦合到所述测量的信任根模块,所述比 较模块在所述平台安全属性策略模块中包含的策略被平台配置、与平 台相关的操作系统加载程序、平台中的组件、器件或者与器件相关的 器件初始化代码违反时,防止控制向操作系统的转移。其中所述测量 的信任根模块包括与平台相关的初始化引导块。所述初始化引导块包 括在接收到耦合到处理器的重置线上的熏置信号、从而发起平台重置 条件时能够由所述处理器运行的入口点。

按照本发明实施例的第 一 方面的提供计算平台的安全性的装置 还包括:包含与平台相关的主初始化代码的存储器,其中所述存储器 在通信上耦合到所述平台,以及其中所述平台在通信上耦合到所述测 量的信任根模块。

其中可信平台模块,包含与所述平台安全属性策略;f莫块相关、存 储在屏蔽存储单元中的值,其中屏蔽存储单元包含在可信平台模块中。

按照本发明实施例的第 一 方面的提供计算平台的安全性的装置 还包括:包含在所述平台安全属性策略模块中的平台凭证。

按照本发明实施例的第一方面的提供计算平台的安全性的装置

还包括:包含在所述平台安全属性策略模块中的序列组件的强制集 合。

按照本发明实施例的第二方面,提供一种提供计算平台的安全性 的系统,包括:包含测量的信任根的存储器;平台安全属性策略模块, 能够在通信上耦合到所述存储器;比较^t块,能够在通信上耦合到所 述存储器,所述比较模块在所述平台安全属性策略模块中包含的策略 被平台配置、与平台相关的操作系统加栽程序、平台中的组件、装置 或者与装置相关的装置初始化代码违反时,防止控制向操作系统的转 移;以及处理器,能够在通信上耦合到所述存储器。

按照本发明实施例第二方面的提供计算平台的安全性的系统还 包括:重置线,在通信上耦合到所述处理器,其中所述测量的信任根 中包含的入口点由所述处理器在重置信号施加到所述重置线、从而发 起平台重置条件时运行。

按照本发明实施例第二方面的提供计算平台的安全性的系统还 包括:可信平台模块,包含与所述平台安全属性策略模块相关并存储 在屏蔽存储单元中的值,其中屏蔽存储单元包含在可信平台模块中。

按照本发明实施例第二方面的提供计算平台的安全性的系统还 包括:告警装置,在通信上耦合到所述处理器,其中所述告警装置要 由所述处理器启动,从而在所述平台安全属性策略^=莫块中包含的策略 被违反时提供告警信号。

按照本发明实施例的第三方面,提供一种提供计算平台的安全性 的方法,包括:在测量的信任根中的入口点开始运行;确定所述测量的信任根是可信的;确定与平台相关的主初始化代码是可信的,以及 把控制转移到所述主初始化代码;以及否则,确定与平台相关的主初 始化代码不是可信的,以及禁止把控制转移到所述主初始化代码。

按照本发明实施例第三方面的提供计算平台的安全性的方法还 包括:在测量的信任根中的入口点开始运行之前,检测平台重置条 件,在检测到平台重置条件时,开始进行后续步骤。

按照本发明实施例第三方面的提供计算平台的安全性的方法还 包括:如果与所述测量的信任根相关的策略被违反,则制止加载与所 述平台相关的操作系统(OS)或其它预操作系统组件。

其中所述测量的信任根是与所述平台相关的初始化引导块。其中 确定所述测量的信任根可信的步骤还包括:通过测量策略表以提供测 量结果、并把所述测量结果与可信平台模块内的屏蔽存储单元中存储 的值进行比较,确定与所述测量的信任根相关的策略表是可信的。

按照本发明实施例第三方面的提供计算平台的安全性的方法还 包括:确定装置没有违反与所述测量的信任根相关的策略;确定与所 述装置相关的装置初始化代码没有违反与所述测量的信任根相关的 策略;以及把控制转移到所述装置初始化代码。

另夕卜,按照本发明的实施例,还提供一种包含具有相关数据的机 器可访问媒体的产品,其中所述数据在被访问时,使机器执行以下步 骤:在测量的信任根(RTM)中的入口点开始运行;确定所述RTM是 可信的;确定与平台相关的主初始化代码是可信的,以及把控制转移 到所述主初始化代码;以及否则,确定与平台相关的主初始化代码不 是可信的,以及禁止把控制转移到所述主初始化代码。

其中所述机器可访问媒体还包括在由所述机器访问时使所述机 器执行以下步骤的数据:确定平台配置没有违反与所述RTM相关的 策略。

其中所述机器可访问媒体还包括在由所述机器访问时使所述机 器执行以下步骤的数据:确定与所述平台相关的操作系统加栽程序没

有违反与所述RTM相关的策略。

所述机器可访问媒体还包括在由所述机器访问时使所述机器执

行以下步骤的数据:确定存在所选的一组组件;以及把控制转移到与 所述平台相关的操作系统加载程序。

其中所述机器可访问媒体还包括在由所述机器访问时使所述机 器执行以下步骤的数据:确定不存在所选的一组不允许组件;以及把 控制转移到与所述平台相关的操作系统加载程序。

附图说明

图1是根据本发明的各种实施例的装置、包括机器可访问媒体的

产品以及系统的框图;

图2是根据本发明的一个实施例的策略模块的框图;以及 图3A和3B是流程图,说明根据本发明的一个实施例、检验平

台的可信度的方法。

具体实施方式

在本发明的各种实施例的以下详细描述中,参照构成其组成部分 的附图,附图中作为说明而不是限制,给出可实施本发明的具体实施 例。附图中,相同的标号描述若干视图中基本相似的元件。充分详细 地描述所述实施例,使本领域的技术人员能够实施本文公开的理论。 其它实施例可以使用并可从中导出,使得可进行结构的和逻辑的替换 以及变更,而没有背离本公开的范围。因此,以下详细描述不应认为 是限制性的,本发明的各种实施例的范围仅由所附权利要求以及权利 要求涵盖的全部等效范围来限定。

当第一实体(例如代表个人或组织运行的程序)获得认为从第二

实体(例如个人计算机)接收的状态、配置和响应是与它们对第一实体 所表示的同样准确的基础时建立可信度。可信计算平台联盟(TCPA) 已经开发一种标准,为工业界提供一组工作条件,它实现计算平台及

环境的可信度。这个标准"TCPA主要规范"(版本l.la, 2001年11 月12日)目前可见于www-trustedcomputing-org(为了避免无意的超链 接,前面URL中的句点由短划线代替)。作为各平台的组成部分,TCPA 主要规范定义计算环境元素,它们用来保护商务和个人计算通信中的 信息。现有的基于软件的安全服务不足以提供平台可信的证明。TCPA 主要规范详细说明一些机制,在平台中实现时,这些机制将提供提高 的可信度,以及实现现有业务的增强以及新业务的提供。

TCPA主要规范还定义一组组件,可信任它们按预计进行操作。 当嵌入平台时,这些组件将可靠地测量JS^艮告关于那个平台中的环境 的信息。这些组件的这个"完整性校验"特征补充及增强仅软件安全 服务。这些组件包括独立的计算引擎,其过程是可信的,因为它们无 法被改变。这些可信过程包括受保护存储、数字签名以及公钥基础设 施(PKI)数据交换。

TCPA启用装置、即可信平台模块(TPM)的所建议性能是"报告" 平台的完整性,从而允许该平台引导到OS,即使其中安装了不可信 组件。这允许外部资源(例如网络中的服务器)确定平台的置信度,但 不防止用户对平台的访问。

图l是根据本发明的各种实施例的装置、包括机器可访问媒体的 产品以及系统的框图。在本发明的一个实施例中,用于提供平台102 中的可信度的装置100可包括测量的信任根(RTM)模块104以及平台 安全属性策略?^莫块106、 106,。 RTM104建立平台102的可信度的基 础。因此,平台用户必须首先判定信任平台的RTM 102。 一旦进行 了那种判定,本文所述的装置IOO可用来提供引导进程的剩余部分的 可信度的基础。

如本文所述,假定未经授权的实体将无法修改可作为RTM 104 的PIBB 108。还可假定平台102中的其它所有组件和/或模块受到有 意或其它方式的攻击或修改。因此,本发明的各种实施例可用来防止

在平台102中加栽OS 110(通常包含在存储器111或其它存储装置 中),以及可在出现对平台的组件的未经授权的修改时警告平台用 户。

TCPA主要规范定义一组可信功能和屏蔽存储单元。这些功能和 存储单元包含在通常但不一定作为永久附加到平台102的装置来实 现的可信平台模块(TPM)112中。

屏蔽存储单元的实例包括数据完整性寄存器(DIR) 114 、仅可由平 台拥有者修改的非易失性寄存器以及包含度量平台102的完整性的 值的平台配置寄存器(PCR) 116。 TCPA主要规范的 一部分定义将目标 的值散列化、并把散列值放入屏蔽存储单元,可能把散列值与先前存 储的值组合。这些目标可包括可执行代码、配置数据、TCPA定义的 信息的日志以及其它项目。

可能包含策略表118形式的信息的平台安全属性策略模块106可 包含在PIBB 108中。策略表118通常包含在引导过程中影响平台的 操作的信息。

如本文所述,DIR 114其中之一为策略表DIR 120。策略表DIR 120(包含在TPM 112中)包含由平台拥有者或授权代理设置的信息, 以便确认PIBB 108以及通过扩展确认策略表118。因此,通过测量 以及对照由经授权的可信实体放入策略表DIR 120中的预加栽值进 行比较来建立PIBB 108以及策略模块106、 106,的可信度(即策略模 块106、 106,必须经过检验)。策略表118包含平台102在初始化/引 导过程中必须遵守的策略。

测量是得到值的动作,它可与实体的完整性直接相关。 一个实例 是计算大字节流的散列值,或者对于小值,可直接使用该值本身。检 验是把测量值与已知的可信值进行比较。因此,如本文所定义的"测 量"表示收集关于组件的数据,可选地把收集信息输入日志(可处于 不可信单元)中,可选地将收集数据值和/或已记录的值散列化,以及 把数据/散列数据存储到PCR 116之一。"比较测量结果"表示把策 略表中的值与来自PCR 116或日志的散列或扩充数据进行比较。

如上所迷,RTM模块104可以是与平台102相关的PIBB 108, 它包括入口点122。假定平台102中的处理器124耦合到重置线126, 处理器124通常将用于在接收到重置线126上的重置信号128(即平台 重置条件)时开始在入口点122运行。

比较模块130可在通信上耦合到RTM模块104、平台安全属性 策略模块106以及各种内部测量功能131并位于其中。如果包含在已 检验平台安全属性策略模块106中的策略P1-Pn被违反,则比较模块 130可用于防止控制向OS 110转移,和/或甚至防止引导过程的其余 部分。另外,如果在平台102的初始化期间的任何时间,平台102中 的某个组件违反了已检验平台安全属性策略模块106中的策略,如比 较模块130所检测到的那样,则例如平台102可用来警告平台用户(和 /或可能的其它装置,经由例如网络连接):平台102试图利用无效組 件进行初始化。

因此,装置IOO可包括告警装置132,它在通信上可能利用告警 装置模块134耦合到处理器124。告警装置132可由处理器124启动, 从而在包含于平台安全属性策略模块104中的策略P1-Pn被违反时提 供告警信号136。告警装置132可以是用来警告平台用户关于平台因 与一个或多个定义的安全策略Pl-Pn的不一致而无法完成引导程序 的硬件机构。告警信号136可以是简单的可听音或者单音序列、光或 闪光、能触知的脉动、远程消息传递等。另外,告警或其它消息140 可以可能采用耦合到比较模块130的告警装置模块134、通常通过网 络接口 144经网络142被发送给另一个装置。在启动告警装置132之 后,平台102可进入要求平台重置条件(例如通常为上述硬件重置)以 继续运行的状态。

装置100还可具有存储器146,其中包括与平台102相关的MPIC

148。存储器146可在通信上耦合到平台102,以及平台102可在通 信上耦合到RTM模块104。

在把控制转移到平台的初始化程序的下一个部分之前,必须从策 略表118中得到授权。策略表118可包含原始散列值、扩充PCR值 或者对确认凭证的标识符。标识符可以是指向存储单元的指针、索引 值或可查找的任何唯一编号。

最后,在把平台102的控制转移到OS加载程序150之前,通过 检验策略表118以确定以下各项,主平台初始化代码148把整体配置 与平台102的加栽序列进行比较:存在包含在平台102中的一组所需 组件,平台102没有包含不允许的组件,和/或一组指定组件已经加 栽到特定序列。因此,平台102可包括存储器152或另一种存储装置, 它包含平台配置154以及平台认可凭证156和平台一致性凭证158。

TCPA还提供几种不同的凭证,包括认可凭证、平台凭证以及确 认凭证。认可凭证提供关于平台包含有效TPM的保证。平台凭证提 供关于TPM被适当附加于平台的保证。以及确认凭证提供关于装置 或装置初始化代码来自凭证中命名的厂商的保证。平台安全属性策略 模块106(和/或策略表118)还可包括认可凭证、平台一致性凭证、在 它们处于平台安全属性策略模块106的外部时对它们的确认(例如凭 证的散列)、和/或一组强制性的序列组件。

平台102还可包括存储器160或其它存储装置,它包含与一个或 多个装置DEV1 -DEVn相关的一个或多个装置配置162及其相应的装 置初始化代码CODEl-CODEn 164。存储器111、 152和160可以是 毗连的,并且包含在单个较大存储器166中,或者,存储器lll、 152 和160可作为物理上与平台102分离的组件或装置的一部分而存在。

图2是根据本发明的一个实施例的策略模块206的框图。如上所 述,包含在策略模块206中的策略表218可用于采用其中包含的一个 或多个策略来定义平台的安全属性。策略表218通常驻留在PIBB

中。或者,策略表218可驻留在PIBB之外(参见图1中的模块106, 的位置),但在与策略表DIR进行比较时,其测量值必须与PIBB的 包含在一起。

策略表218可包括若干条目,它们通常分组为策略部分267,定 义平台的安全属性,例如:平台初始化代码策略268,平台配置策略 270,装置及装置初始化代码策略272,可选或内嵌装置配置策略 274, OS加载程序策略276, OS加载程序配置策略278,以及其它安 全相关的规则和定义。各部分267还可包含以下各项中的一部分、全 部或者没有包含任何一项:原始散列策略值280,扩充策略值282, 确认凭证标识符284,标识平台认可凭证的值286,标识平台一致性 凭证态的值288,和/或标识确认凭证的值290。

各条目通常包含表明那个部分的所要求策略的标志。例如,该部 分可以仅包含用来检验策略的原始散列值,或者可以仅包含确认凭证 的标识符,表明对于那个特定部分仅允许具有确认凭证的组件。

通过把元件/模块的测量结果与适当的策略表条目进行比较,进 行对组件或平台元件/模块满足已定义策略的检验。策略表218中可 能存在与单个组件或模块有关的多个条目。可要求部分或全部条目或 者不要求任何条目是匹配的,以便让那个组件或模块满足已定义策 略。例如,所需组件292:的策略274可包含检验原始散列值280、检 验扩充散列值282、确认组件凭证290中的至少一个、然后再比较原 始散列值280与凭证290中的指定值。如果组件292无法满足相关策 略274,则检验组件292的实体可把平台的控制转移给告警装置模块。

再参照图1,这时容易理解,平台102可包括下列组件中的一个 或多个:处理器124,平台初始化代码194(具有PIBB 108和主平台 初始化代码148),以及各种装置,例如平台102中的嵌入和/或可选 装置DEVl-DEVn,它们可包含其本身相应的装置初始化代码

CODEl-CODEn。平台102通常还包括包含或具有访问OS加栽程序 150的功能的装置以及包含或具有访问OS 110的功能的装置。

因此,在本发明的另一个实施例中,系统196可包括耦合到存储 器198的处理器124。存储器198可包括RTM104模块、平台安全属 性策略模块106(能够在通信上耦合到存储器198)以及比较模块 130(能够在通信上耦合到存储器198)。因此,存储器198可包括初始 化引导块、如PIBB 108。比较模块130通常用来当包含在平台安全 属性策略模块106中的策略被违反时,防止控制向操作系统110或其 它预OS组件的转移(例如完全停止引导进程)。例如当测量和比较(即 检验)平台安全属性模块106与TPM 112所包含的策略表DIR 120中 的值失败时,可能出现这种情况。在此实施例中,比较模块130在它 得到信任以进行有效比较之前应当被检验。

仍然参照图1,系统196还可包括耦合到处理器124的重置线 126,其中,包含在RTM 104中的入口点122由处理器124在重置信 号128施加到重置线126时运行,从而发起平台重置条件。最后,应 当指出,系统196还可包括在通信上耦合到处理器124的告警装置 132,其中,告警装置1:52可由处理器124启动,从而在已检验平台 安全属性策略模块106所包含的策略被违反时提供告警信号136。

现在参照图1和图2,装置IOO、 RTM模块104、平台安全属性 策略模块106、 106,、 206(包括其中各种元件中的每一个)、PIBB 108、 TPM112、 DIR114、 PCR116、策略表118、 218、处理器124、比较 模块130、内部测量功能131、告警装置132、告警装置模块134、网 络接口 144以及存储器Lll、 146、 152、 160、 166、 198在本文中都 可表征为"模块"。根据装置IOO和系统196的设计者的需要,以及 适合于本发明的具体实施例,这些模块可包括硬件电路和/或微处理 器和/或存储电路、软件程序模块和/或固件以及它们的组合。

本领域的技术人员将会理解,本发明的装置和系统可用于除个人

计算才几以外的应用中,以及用于除包含个人计算才几的网络以外的应用

中,因此本发明不会受到这种限制。装置100和系统196的说明用于

提供对本发明的结构的总体了解,它们不是意在用作对于可能利用本 文所述结构的装置和系统的全部元件及特征的完整描述。

可包括本发明的新颖装置和系统的应用包括用于高速计算机的 电子电路、通信和信号处理电路、调制解调器、处理器模块、嵌入式 处理器以及包括多层多芯片模块在内的专用模块。这些装置和系统还 可作为子组件包含在诸如电视、蜂窝电话、个人计算机、无线电装置、 车辆之类的各种电子系统中。

图3A和3B是流程图,说明根据本发明的一个实施例、检验平 台中的可信度的方法。当平台中的处理器或其它^^莫块检测到平台重置 条件时,方法313在图3A中可在框315开始。然后,在框317,处 理器可开始运行入口点代码。

PIBB包含其本身的代码来执行测量(即内部测量功能),因为其它 所有组件在这时都是不可信的。PIBB利用这个内部代码在框319测 量其本身,以及在框321和323根据TPM中的策略表DIR检验它是 否满足策略。如果测量结果不满足策略,则控制通常被移交给告警装 置模块和/或告警装置,以及在框325警告平台用户。TPM可以可选 地被禁用,使得平台用作不可信平台,但允许引导进程继续进行。如 果测量结果满足策略,则策略表是可信的,以及方法313可继续进行 框327。

本文所公开的本发明的各种实施例涉及利用PIBB在框327测量 主平台初始化代码,以及在框329检验它是否满足策略。仍然参照框 327,如果存在主平台初始化代码的扩展,则PIBB还测量这些扩展, 以及检验它们是否满足策略。如果在框329测量结果不满足策略,则 控制通常被移交给告警装置模块和/或告警装置,以及在框325警告 平台用户。如果平台包含平台、 一致性或认可凭证,则在框333通过策略表 中的相应条目对它们进行检验。如果凭证没有检验,则平台不满足策

略。如果在框335测量结果不满足策略,则控制通常被移交给告警装 置模块和/或告警装置,以及在框325警告平台用户。

主平台初始化代码可用来检查可选或嵌入式装置的平台及其装 置初始化代码。但是,在把控制从主平台初始化代码转移到任何装置 初始化代码之前,在框337和339,主平台初始化代码应当检验该装 置及其装置初始化代码是否满足策略。如果在框339测量结果不满足 策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框 325警告平台用户。

装置初始化代码可验证它们的相关装置的配置。在这种情况下, 在框341,控制可转移到装置初始化代码。对于各装置,如果在与所 选装置相关的策略表中存在某个条目,则在框343,与那个装置相关 的装置初始化代码可检验相关装置的配置是否满足策略,其中包括相 关装置的任何隐藏组件。如果在框345测量结果不满足策略,则控制 通常被移交给告警装置模块和/或告警装置,以及在框325警告平台 用户。如果在框347确定存在另 一个策略表条目及相关装置初始化代 码,则可在框337测量该代码,以及框339、 341、 343、 345和347 所述的过程可重复进行任何次数。

在已经运行所有装置初始化代码以及初始化所有装置之后,方法 313可在图3B中在框349继续进行,其中,主平台初始化代码可用 来收集与平台的配置有关的信息,以及在框351检验它是否满足策 略。如果在框351测量结果不满足策略,则控制通常被移交给告警装 置模块和/或告警装置,以及在框325警告平台用户。

在完成所有主平台初始化代码功能时,主平台初始化代码可查找 OS加载程序,以及在框353和355检验OS加载程序是否满足策略。 如果在框355测量结果不满足策略,则控制通常被移交给告警装置模

块和/或告警装置,以及在框325警告平台用户。

在把控制转移到OS加载程序之前,在框357,主平台初始化代 码可检查策略表,以得到所需的、不允许的和/或强制的序列组件集 合。策略可要求存在具体组件;它可以不允许具体组件;或者可要求 具体的组件序列。如果任何所需条件不满足,则在框359,平台不满 足策略,控制通常被移交给告警装置模块和/或告警装置,以及在框 325警告平台用户。

如果在框359满足策略,则在框361,控制转移到OS加载程序。 如果OS加载程序允许一些选项,则OS加载程序在框363和365可 用来检验那些选项是否满足策略。如果在框365测量结果不满足该策 略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325 警告平台用户。如果在框365满足策略,则在框369,允许OS加栽 程序加载OS,以及平台的控制转移到OS。在这时,方法313结束。

总之,方法313可包括:检测平台重置条件;在测量的信任根 (RTM)中的入口点开始运行;以及确定RTM是可信的,它可包括确 定与该RTM相关的平台安全属性策略模块是可信的。确定与RTM 相关的平台安全属性策略模块是可信的步骤可包括测量策略表以及 把测量结果与DIR(包含在TPM中)中包含的一个或多个值进行比 较。

该方法可继续确定与平台相关的主初始化代码是可信的,以及把 控制转移到主初始化代码。否则,该方法可通过确定与平台相关的主 初始化代码不是可信的来工作,并且可制止把控制转移到主初始化代 码。另外,该方法可通过在与RTM相关的策略被违反时制止加栽与 平台相关的操作系统来工作。

该方法还可包括确定平台配置没有违反与RTM相关的策略、确 定装置没有违反与RTM相关的策略、确定与装置相关的装置初始化 代码没有违反与RTM相关的策略、以及把控制转移到装置初始化代码。

该方法还可包括确定与平台相关的操作系统加栽程序没有违反

与RTM相关的策略、确定存在所选的一组组件、以及把控制转移到 与平台相关的操作系统加载程序。该方法还可包括确定不存在所选的 一组不允许组件以及把控制转移到与平台相关的操作系统加载程序。

因此,再参照图l,这时易于理解,本发明的另一个实施例可包 括:产品199,例如计算机、存储系统、磁盘或光盘、其它某种存储 装置和/或任何类型的电子装置或系统,其中包含具有相关数据 108(例如计算机程序指令)的机器可访问媒体194(例如包含电、光或 电磁导体的存储器),它在被访问时,使机器执行一些动作,例如在 测量的信任根(RTM)中的入口点开始运行,确定RTM是可信的,确 定与平台相关的主初始化代码是可信的,并把控制转移到主初始化代

码,否则,确定与平台相关的主初始化代码不是可信的,并制止把控 制转移到主初始化代码。

其它动作可包括确定平台配置没有违反与RTM相关的策略、确 定与平台相关的操作系统加栽程序没有违反与RTM相关的策略、确 定存在所选的 一组组件、以及把控制转移到与平台相关的操作系统加 栽程序。同样,确定不存在所选的一组不允许组件以及把控制转移到 与平台相关的操作系统加载程序的步骤还可包含在这些活动的范围 之内。

虽然本文已经说明和描述了特定实施例,但本领域的技术人员理 解,用于实现相同目的的任何配置均可取代所示的特定实施例。本公 开意在涵盖本发明的各种实施例的所有可能的修改或变更。应理解, 以上描述是以说明形式而不是限制形式进行的。通过阅读以上说明, 本领域的技术人员会十分清楚以上实施例的组合以及本文没有明确 说明的其它实施例。本发明的各种实施例的范围包括采用上述结构和 方法的其它任何应用。因此,本发明的各种实施例的范围应当参照所

附权利要求以及权利要求涵盖的完整等效范围来确定。

要强调的是,"摘要"是根据37 (3且11.§1.720))要求"摘要,,以 便使读者快速了解技术公开的性质和要点而提供的。应当理解,它的 提供并不是用于解释或限制权利要求的范围或含意。

在本发明的实施例的以上描述中,各种特征共同集合到单一实施 例中,用于简化本公开。这种公开的方法不应解释为反映了要求其权 益的本发明的实施例要求超过各权利要求中明确描述的特征的意 图。相反,如以下权利要求所反映的那样,发明主题在于少于单个公 开实施例的全部特征。因此,以下权利要求结合到发明的实施例说明 中,其中各权利要求本身代表一个单独的优选实施例。

Claims (17)

1.一种提供计算平台的安全性的装置,包括: 测量的信任根模块,用于建立平台的可信度基础; 平台安全属性策略模块,能够在通信上耦合到所述测量的信任根模块;以及 比较模块,能够在通信上耦合到所述测量的信任根模块,所述比较模块在所述平台安全属性策略模块中包含的策略被平台配置、与平台相关的操作系统加载程序、平台中的组件、器件或者与器件相关的器件初始化代码违反时,防止控制向操作系统的转移。
2. 如权利要求1所述的装置,其特征在于,所述测量的信任根 模块包括与平台相关的初始化引导块。
3. 如权利要求2所述的装置,其特征在于,所述初始化引导块 包括在接收到耦合到处理器的重置线上的重置信号、从而发起平台 重置条件时能够由所述处理器运行的入口点。
4. 如权利要求1所述的装置,其特征在于还包括: 包含与平台相关的主初始化代码的存储器,其中所述存储器在通信上耦合到所述平台:以及其中所述平台在通信上耦合到所述测 量的信任4M莫块。
5. 如权利要求l所述的装置,其特征在于还包括:可信平台模块,包含与所述平台安全属性策略模块相关、存储 在屏蔽存储单元中的值,其中屏蔽存储单元包含在可信平台模块中。
6. 如权利要求l所述的装置,其特征在于还包括: 包含在所述平台安全属性策略模块中的平台凭证。
7. 如权利要求l所述的装置,其特征在于还包括: 包含在所述平台安全属性策略模块中的序列组件的强制集合。
8. —种提供计算平台的安全性的系统,包括: 包含测量的信任根的存储器; 平台安全属性策略模块,能够在通信上耦合到所述存储器; 比较模块,能够在通信上耦合到所述存储器,所述比较模块在 所述平台安全属性策略模块中包含的策略被平台配置、与平台相关 的操作系统加载程序、平台中的组件、装置或者与装置相关的装置 初始化代码违反时,防止控制向操作系统的转移;以及 处理器,能够在通信上耦合到所述存储器。
9. 如权利要求8所述的系统,其特征在于还包括:重置线,在通信上耦合到所述处理器,其中所述测量的信任根 中包含的入口点由所述处理器在重置信号施加到所述重置线、从而 发起平台重置条件时运行。
10. 如权利要求8所述的系统,其特征在于还包括: 可信平台模块,包含与所述平台安全属性策略模块相关并存储在屏蔽存储单元中的值,其中屏蔽存储单元包含在可信平台模块中。
11. 如权利要求8所述的系统,其特征在于还包括: 告警装置,在通信上耦合到所述处理器,其中所述告警装置要由所述处理器启动,从而在所述平台安全属性策略模块中包含的策 略被违反时提供告警信号。
12. —种提供计算平台的安全性的方法,包括: 在测量的信任根中的入口点开始运行;确定所述测量的信任根是可信的;确定与平台相关的主初始化代码是可信的,以及把控制转移到 所述主初始化代码;以及否则,确定与平台相关的主初始化代码不是可信的,以及禁止 把控制转移到所述主初始化代码。
13. 如权利要求12所述的方法,其特征在于还包括:在测量的信任根中的入口点开始运行之前,检测平台重置条件, 在检测到平台重置条件时,开始进行后续步骤。
14. 如权利要求12所述的方法,其特征在于还包括: 如果与所述测量的信任根相关的策略被违反,则制止加栽与所述平台相关的操作系统(os)或其它预操作系统组件。
15. 如权利要求12所迷的方法,其特征在于,所迷测量的信任 根是与所述平台相关的初始化引导块。
16. 如权利要求12所述的方法,其特征在于,确定所述测量的 信任根可信的步骤还包括:通过测量策略表以提供测量结果、并把所迷测量结果与可信平 台模块内的屏蔽存储单元中存储的值进行比较,确定与所述测量的 信任一M目关的策略表是可信的。
17. 如权利要求12所述的方法,其特征在于还并行地包括:确定装置没有违反与所述测量的信任4M目关的策略; 确定与所述装置相关的装置初始化代码没有违反与所述测量的信任才M目关的策略;以及把控制转移到所述装置初始化代码。
CN 03819906 2002-06-28 2003-06-27 可信计算机平台 CN100388150C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/185,391 2002-06-28
US10185391 US7216369B2 (en) 2002-06-28 2002-06-28 Trusted platform apparatus, system, and method

Publications (2)

Publication Number Publication Date
CN1678968A true CN1678968A (zh) 2005-10-05
CN100388150C true CN100388150C (zh) 2008-05-14

Family

ID=29779616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 03819906 CN100388150C (zh) 2002-06-28 2003-06-27 可信计算机平台

Country Status (5)

Country Link
US (1) US7216369B2 (zh)
CN (1) CN100388150C (zh)
EP (1) EP1518158B1 (zh)
ES (1) ES2381355T3 (zh)
WO (1) WO2004003824A1 (zh)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7350228B2 (en) * 2001-01-23 2008-03-25 Portauthority Technologies Inc. Method for securing digital content
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US8041933B2 (en) * 2002-12-20 2011-10-18 The Invention Science Fund I Method and apparatus for selectively enabling a microprocessor-based system
US8881270B2 (en) 2002-12-20 2014-11-04 Creative Mines Llc Method and apparatus for selectively enabling a microprocessor-based system
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7210034B2 (en) * 2003-01-30 2007-04-24 Intel Corporation Distributed control of integrity measurement using a trusted fixed token
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
GB0307158D0 (en) * 2003-03-28 2003-04-30 Hewlett Packard Development Co Security policy in trusted computing systems
GB0307142D0 (en) * 2003-03-28 2003-04-30 Hewlett Packard Development Co Security attributes in trusted computing systems
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
JP4064914B2 (ja) 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7330977B2 (en) * 2003-12-30 2008-02-12 Lenovo Pte Ltd Apparatus, system, and method for secure mass storage backup
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US7526649B2 (en) * 2003-12-30 2009-04-28 Intel Corporation Session key exchange
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US7664965B2 (en) 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
WO2005109184A1 (en) * 2004-05-08 2005-11-17 Intel Corporation Firmware interface runtime environment protection field
GB0411654D0 (en) * 2004-05-25 2004-06-30 Hewlett Packard Development Co A generic trusted platform architecture
US8006100B2 (en) 2004-06-10 2011-08-23 Oracle America, Inc. Enhancing trusted platform module performance
US8429423B1 (en) 2004-06-10 2013-04-23 Oracle America, Inc. Trusted platform modules
US20050283601A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US7568225B2 (en) 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US7711942B2 (en) * 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US20060090085A1 (en) * 2004-10-23 2006-04-27 Mckenney Paul E Method and apparatus for improving computer security
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US20060112018A1 (en) * 2004-11-24 2006-05-25 Microsoft Corporation Synchronizing contents of removable storage devices with a multimedia network
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
GB0505746D0 (en) 2005-03-22 2005-04-27 Hewlett Packard Development Co Methods, devices and data structures for trusted data
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7396257B2 (en) * 2005-05-26 2008-07-08 Itt Manufacturing Enterprises, Inc. Computer input/output (I/O) connector assembly having a security circuit disposed therein
US8353046B2 (en) * 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7603707B2 (en) * 2005-06-30 2009-10-13 Intel Corporation Tamper-aware virtual TPM
US20070061535A1 (en) 2005-09-12 2007-03-15 Microsoft Corporation Processing unit enclosed operating system
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
US9268971B2 (en) * 2005-09-21 2016-02-23 Broadcom Corporation Secure processor supporting multiple security functions
US20070192580A1 (en) * 2006-02-10 2007-08-16 Challener David C Secure remote management of a TPM
US7581141B2 (en) * 2006-03-01 2009-08-25 Sun Microsystems, Inc. Kernel module compatibility validation
GB2440170B8 (en) * 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
US20080077592A1 (en) * 2006-09-27 2008-03-27 Shane Brodie method and apparatus for device authentication
US9135444B2 (en) * 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
JP4288292B2 (ja) * 2006-10-31 2009-07-01 株式会社エヌ・ティ・ティ・ドコモ オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置
US8117429B2 (en) * 2006-11-01 2012-02-14 Nokia Corporation System and method for a distributed and flexible configuration of a TCG TPM-based local verifier
GB0623101D0 (en) * 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US20080178257A1 (en) * 2007-01-20 2008-07-24 Takuya Mishina Method for integrity metrics management
US20080184026A1 (en) * 2007-01-29 2008-07-31 Hall Martin H Metered Personal Computer Lifecycle
US20080235754A1 (en) * 2007-03-19 2008-09-25 Wiseman Willard M Methods and apparatus for enforcing launch policies in processing systems
WO2009051471A3 (en) * 2007-09-20 2009-07-16 Mimos Berhad Trusted computer platform method and system without trust credential
JP5385148B2 (ja) * 2007-10-05 2014-01-08 パナソニック株式会社 セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路
US7921286B2 (en) * 2007-11-14 2011-04-05 Microsoft Corporation Computer initialization for secure kernel
JP5399397B2 (ja) * 2008-01-30 2014-01-29 パナソニック株式会社 セキュアブート方法、セキュアブート装置、プログラムおよび集積回路
US8661234B2 (en) * 2008-01-31 2014-02-25 Microsoft Corporation Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities
US20100325625A1 (en) * 2008-02-13 2010-12-23 Osvaldo Diaz Managing electronic devices with different types of device location limited device management clients
US8479262B2 (en) * 2008-02-13 2013-07-02 Hewlett-Packard Development Company, L.P. Managing electronic devices using an electronic device as a root of trust
JP4932034B2 (ja) * 2008-03-28 2012-05-16 パナソニック株式会社 ソフトウェア更新装置、ソフトウェア更新システム、無効化方法、及び無効化プログラム
JP2009278015A (ja) * 2008-05-16 2009-11-26 Nec Corp 平面光波回路及びこれを備えた波長可変レーザ装置
US8103909B2 (en) * 2008-09-15 2012-01-24 Juniper Networks, Inc. Automatic hardware-based recovery of a compromised computer
US8923520B2 (en) 2009-02-06 2014-12-30 Dell Products L.P. System and method for recovery key management
CN102449634B (zh) * 2009-07-01 2015-05-27 松下电器产业株式会社 安全引导方法和安全引导装置
US8938774B2 (en) * 2010-05-28 2015-01-20 Dell Products, Lp System and method for I/O port assignment and security policy application in a client hosted virtualization system
US8458490B2 (en) 2010-05-28 2013-06-04 Dell Products, Lp System and method for supporting full volume encryption devices in a client hosted virtualization system
US8990584B2 (en) 2010-05-28 2015-03-24 Dell Products, Lp System and method for supporting task oriented devices in a client hosted virtualization system
US8996851B2 (en) 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
US9208318B2 (en) 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US9256745B2 (en) * 2011-03-01 2016-02-09 Microsoft Technology Licensing, Llc Protecting operating system configuration values using a policy identifying operating system configuration settings
US8782389B2 (en) 2011-07-19 2014-07-15 Sandisk Technologies Inc. Storage device and method for updating a shadow master boot record
US8973158B2 (en) * 2011-07-20 2015-03-03 Microsoft Technology Licensing Llc Trust level activation
US8924737B2 (en) * 2011-08-25 2014-12-30 Microsoft Corporation Digital signing authority dependent platform secret
WO2013048422A1 (en) * 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Virtualized device control in computer systems
US8775784B2 (en) 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
US9564952B2 (en) 2012-02-06 2017-02-07 Uniloc Luxembourg S.A. Near field authentication through communication of enclosed content sound waves
US8938796B2 (en) 2012-09-20 2015-01-20 Paul Case, SR. Case secure computer architecture
US9152793B2 (en) * 2012-09-28 2015-10-06 Intel Corporation Methods, systems and apparatus to self authorize platform code
US8881280B2 (en) 2013-02-28 2014-11-04 Uniloc Luxembourg S.A. Device-specific content delivery
US9230081B2 (en) 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
US20140325652A1 (en) * 2013-04-25 2014-10-30 Uniloc Luxembourg S.A. Detection of device tampering
WO2014209322A1 (en) 2013-06-27 2014-12-31 Intel Corporation Continuous multi-factor authentication
US9239918B2 (en) 2013-10-02 2016-01-19 Andes Technology Corporation Method and apparatus for software-hardware authentication of electronic apparatus
US9830456B2 (en) * 2013-10-21 2017-11-28 Cisco Technology, Inc. Trust transference from a trusted processor to an untrusted processor
CN104573423B (zh) * 2015-01-26 2017-10-31 无锡信捷电气股份有限公司 一种plc软硬件结合加密保护方法
EP3073405A1 (en) * 2015-03-23 2016-09-28 ABB Technology AG Method and device providing secure vendor service access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4975950A (en) * 1988-11-03 1990-12-04 Lentz Stephen A System and method of protecting integrity of computer data and software
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
WO2001061473A1 (en) 2000-02-16 2001-08-23 Watchguard Technologies, Inc. Computer security using dual functional security contexts
US6625730B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Development Company, L.P. System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine
GB0020371D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US20030182561A1 (en) * 2002-03-25 2003-09-25 International Business Machines Corporation Tamper detection mechanism for a personal computer and a method of use thereof
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US6782349B2 (en) * 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform

Also Published As

Publication number Publication date Type
US20040003288A1 (en) 2004-01-01 application
WO2004003824A1 (en) 2004-01-08 application
EP1518158A1 (en) 2005-03-30 application
US7216369B2 (en) 2007-05-08 grant
CN1678968A (zh) 2005-10-05 application
ES2381355T3 (es) 2012-05-25 grant
EP1518158B1 (en) 2012-03-21 grant

Similar Documents

Publication Publication Date Title
US7640589B1 (en) Detection and minimization of false positives in anti-malware processing
US7657941B1 (en) Hardware-based anti-virus system
US5448045A (en) System for protecting computers via intelligent tokens or smart cards
US7401230B2 (en) Secure virtual machine monitor to tear down a secure execution environment
US20070276969A1 (en) Method and device for controlling an access to peripherals
US7461249B1 (en) Computer platforms and their methods of operation
US7725703B2 (en) Systems and methods for securely booting a computer with a trusted processing module
US5892904A (en) Code certification for network transmission
US20070283444A1 (en) Apparatus And System For Preventing Virus
US20040073806A1 (en) Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US20120240236A1 (en) Crawling multiple markets and correlating
US20080235765A1 (en) Information processing apparatus, access control method, access control program product, recording medium, and image forming apparatus
US20070180528A1 (en) System and method for reducing antivirus false positives
US6367012B1 (en) Embedding certifications in executable files for network transmission
US20030084285A1 (en) Method and system for detecting a tamper event in a trusted computing environment
US6928548B1 (en) System and method for verifying the integrity of stored information within an electronic device
US8087086B1 (en) Method for mitigating false positive generation in antivirus software
US7069554B1 (en) Component installer permitting interaction among isolated components in accordance with defined rules
US20050033980A1 (en) Projection of trustworthiness from a trusted environment to an untrusted environment
US20050071668A1 (en) Method, apparatus and system for monitoring and verifying software during runtime
US20050257073A1 (en) Method and system for bootstrapping a trusted server having redundant trusted platform modules
US20090257595A1 (en) Single Security Model In Booting A Computing Device
US20070101156A1 (en) Methods and systems for associating an embedded security chip with a computer
US20060236122A1 (en) Secure boot
US7490352B2 (en) Systems and methods for verifying trust of executable files

Legal Events

Date Code Title Description
C06 Publication
C10 Request of examination as to substance
C14 Granted
C17 Cessation of patent right