CN100458807C - 验证初始可信设备到被保护处理系统的绑定 - Google Patents

验证初始可信设备到被保护处理系统的绑定 Download PDF

Info

Publication number
CN100458807C
CN100458807C CNB2005800358006A CN200580035800A CN100458807C CN 100458807 C CN100458807 C CN 100458807C CN B2005800358006 A CNB2005800358006 A CN B2005800358006A CN 200580035800 A CN200580035800 A CN 200580035800A CN 100458807 C CN100458807 C CN 100458807C
Authority
CN
China
Prior art keywords
equipment
binding
disposal system
locking equipment
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005800358006A
Other languages
English (en)
Other versions
CN101044489A (zh
Inventor
S·贝德
D·C·查利纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo International Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101044489A publication Critical patent/CN101044489A/zh
Application granted granted Critical
Publication of CN100458807C publication Critical patent/CN100458807C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种用于验证初始可信设备到被保护处理系统的绑定的方法和系统,其绑定初始设备,或在没有任何来自所述系统中的另一设备的绑定信息可用时绑定替代。仅当有效绑定被验证时,通过向例如制造商的凭证提供者发送绑定证明,平台凭证被发布。所述方法防止了当设备在绑定过程中被从所述系统移除时可能发生的安全破坏。所述绑定信息在设备安装时在设备中被生成,并且包括系统标识信息,以便在每次初始化时,当绑定信息从所述系统返回到所述设备时,所述设备可以确保其被安装到正确的系统中,并且如果所述系统不匹配则中止运转。

Description

验证初始可信设备到被保护处理系统的绑定
技术领域
本发明一般涉及处理系统中的安全性,并且特别涉及用于将绑定信息安装到被保护处理系统中的初始或替代可信设备中的方法。
背景技术
现在的计算系统,并且特别是大型服务器系统通常包括对运行多个虚拟机的支持。所述系统可以是这样的大型按需服务器系统,所述系统在单一硬件平台上执行数百个服务器实例以支持具有可变计算需求的客户。在这些系统中最灵活的系统中,可能在操作系统和应用组合上不同的多个分区同时出现在系统存储器中,并且在每个分区中执行的过程在支持其在访客(guest)操作系统上的执行的环境中运行。所述虚拟机提供了足够类似于实际硬件平台的环境,以致所述操作系统通过很少或不进行任何修改就可以运行。管理程序(hypervisor)(有时称为虚拟机监视器)管理所述虚拟机或分区的全部并且提取系统资源,以便每个分区为每个操作系统实例提供类似于机器的环境。
为实现上述体系结构目标,多个处理模块和其它设备被安装到系统中,并且每个设备一般支持一个或更多个上面描述的分区,尽管也可以在多个设备之间共享一个分区上的任务分配。设备组或单个设备可以关联于特定客户,并且希望保护由仅该客户到设备或组的访问,其包括保护所述设备免于来自系统或设备的制造商的风险。
为提供所述系统中的安全性,设备必须被绑定到该系统,其避免了移除和数据挖掘,其中,所述移除和数据挖掘通过或者从设备提取数据或者使用设备“模拟”其从中被提取的系统或其一部分而可能发生。绑定可以是物理的,即设备被永久附接到所述系统,或者绑定可以加密地被完成,其允许可移除设备和连网系统。仅当凭证提供者确定可信设备已被有效绑定到系统时,平台凭证才被发布到系统(或系统中的特定可信设备组)。所述凭证证明所述平台包含一个或更多可信设备,并且因此具有关联于其的属性。典型地,所述证明在制造商处被实施,并且所述可信设备或者被永久物理绑定到所述系统,或在没有字段替代可能性的情况下被加密地绑定到所述系统。
上面提到的可移除和连网设备通过除非该设备被加密地绑定到该系统则拒绝在系统中进行初始化来提供对数据篡改或模拟的预防。关联于所述绑定的信息一般被制造商加密并且存储在所述设备中的非易失性存储器中。通过使用上面描述的机制,仅可信系统可以访问关联于特定设备或被存储在特定设备中的数据,其显著减小了可移除设备被盗用或误用的影响。另外,关联于设备的数据(例如所存储的上面提到的虚拟机之一的语境或“状态”)通过这样的加密机制被保护,该加密机制需要存储在所述关联的一个或多个设备中的密钥。该两层机制:硬件绑定和针对特定的一个或多个设备的数据加密对由可移除设备的盗用或误用引起的数据挖掘提供了高安全级别。
当所述设备中的一个发生故障或在可信设备初始安装到系统中时,该新设备必须被绑定到该系统,以便该设备根据上面描述的安全方法初始化。如果具有所希望的安全绑定的其它设备出现并且运转在系统中,则绑定信息可以从所述其它设备中的一个被传输。然而,如果没有任何具有所希望的绑定的其它设备可用,即,具有所述绑定的最后一个设备已发生故障,或者最初仅一个所述设备出现在所述系统中,则所述绑定需要通过其它方法被建立,其典型是通过将所述系统返回给其制造商。
用于替代可信设备的字段替代机制导致系统对于未授权或已修改硬件的潜在的暴露。因此,希望所述替代技术至少像所述运转安全方案一样安全,其典型是同样要求所述设备返回给其制造商。
攻击具有绑定设备的系统的一种方法是在绑定过程中移除设备,或使设备呈现为“未绑定”,并试图将该设备安装到另一系统上。同时,故障可能在所述绑定过程中发生,其通过导致设备在其并不受保护时对于特定平台显现为受保护的而可能危及系统的完整性。
因此,希望提供一种字段替代机制,其用于,当没有任何其它具有所希望的绑定的设备出现在系统中时,以安全的方式将替代设备绑定到系统。还希望提供一种当初始可信设备被安装和仅当该可信设备已知被有效绑定到该系统时对于平台的有效凭证。还希望提供一种安全绑定方法,该方法容许绑定过程中的故障或移除。
发明内容
本发明提供了一种保护处理系统的方法和相应的装置,所述处理系统包括多个设备,所述多个设备在初始化为运转状态前验证特定处理系统的身份。所述方法包括:使用由所述处理系统提供的系统特定标识符和仅对于所述设备中一个给定设备已知的第一私有信息,第一生成所述给定设备到所述处理系统的绑定;使用所述系统特定标识符、仅对于所述给定设备已知的第二私有信息以及唯一的设备标识符,第二生成对于所述绑定的证明;将所述证明从所述处理系统传送给凭证提供者;在所述凭证提供者处确定所述证明是否表明所述生成的绑定有效;以及响应于确定所述生成的绑定有效,发布所述处理系统的平台凭证。
附图说明
本发明阐述了被认为是新颖特征的本发明的特性。然而,通过在结合附图阅读时参考下面对说明性实施例的详细描述,本发明其自身以及优选的使用模式、另外的目的及优点将被最好地理解,在附图中类似标号指示类似部件,并且:
图1是在其中本发明的实施例被实现的计算系统的框图。
图2是在根据本发明的实施例的系统中的存储器图像和信息流的框图。
图3是描述根据本发明的实施例的方法的若干部分的流程图。
图4是描述根据本发明的实施例的方法的另若干部分的流程图。
图5是描述根据本发明的实施例的方法的又若干部分的流程图。
具体实施方式
现在参考附图,并且特别参考图1,描述了在其中本发明的实施例可以被实现的系统的框图。应当理解,所描述的实施例并不用于限制,而仅示例了本发明的方法和技术可以应用于的处理系统的类型。所述系统包括具有四个处理器模块(处理器模块10A和三个其它等同的处理器模块10B-D)的被保护的本地系统5。本地系统5可以被连接到构成超标量处理系统的其它系统单元5A。所述本地系统被经由因特网连接3或可选网络接口连接到凭证提供者服务器1。凭证提供者服务器包括:用于执行根据本发明的实施例的服务器程序指令的处理器12A,和用于存储所述程序指令和数据的服务器存储器11。
每个处理模块10A、10B-D包括用于执行程序指令的处理器12、一般被映射为可被其它处理器模块10B-D访问的系统存储器的本地存储器6,以及用于存储数据和程序指令的高速缓存14。处理模块10A、10B-D还每个包括非易失性存储器13,其中,该非易失性存储器存储被本发明的方法用于验证处理器模块10A、10B-D被安装在它们被绑定的系统中的值。处理器模块10A、10B-D还每个可包括服务处理器16,其中,该服务处理器可以实现本发明的安全功能,或者可选地,处理器12可以实施下面详细描述的任务。处理器模块10A、10B-D还包括:用于与本地系统5中的其它模块互通的本地快速接口18,以及用于与其它系统单元5A和因特网连接3通信的网络接口15。本地系统还包括存储设备7以及其它设备9,其中,本发明的绑定技术可以被应用于所述设备。系统非易失性存储器13A也被包括,其用于存储绑定验证数据以及关联于本发明的安全技术的其它系统值,例如系统序列号或其它标识符。
在系统本地存储器6中,虚拟机监视器程序或“管理程序”提供了对执行多个虚拟机(VM)或“分区”的支持,其中,所述多个虚拟机或“分区”的每个都提供了用于操作系统和大量“访客”程序(由操作系统执行并运行在相关联VM中的应用和服务)的执行环境。
为确保整个本地系统5的安全,以及在上面提到的分区可属于需要在所述分区之间的数据保护的不同客户的情况下使用本地系统5的多个客户之间的安全,本发明提供了本地系统5中的设备的绑定,以便所述设备仅可以在本地系统5中被使用。作为所述绑定过程的结果,凭证提供者服务器1向本地系统5提供凭证,所述凭证向其它系统证明该系统包括一个或更多可信设备并且因此具有关联于所述可信设备的属性。所述证明可以因而被其它系统用于验证其可以使用关联于可信平台设备的特征与系统5互操作。上面描述的装置是适用于这样的系统的例子,在所述系统中,处理器模块10A、10B-D是可移除模块,其可以经由机架或其它互连装置被插入本地系统5或从本地系统5移除。然而,本发明意义上的绑定可以扩展到其它装置,例如在本地系统5和其它系统单元5A之间示出的连网互连。本发明使用加密和公钥/私钥对来保护设备之间的与绑定相关的通信,并且因此,在其中被绑定到系统的设备可能实际位于物理上完全不同的位置的环境中可以维持安全。
另外,应当理解,本发明的技术不仅应用于处理器模块,而且应用于下述任意设备,对于其唯一绑定到系统是有益的,并且其中凭证的验证是有益的。例如,计算机系统中的存储设备可以被绑定到该系统,以便其将仅通过该系统操作,并且,在应用或操作系统例程信任存储在该设备上的数据或信任该设备为数据的汇点(sink)之前,凭证可以响应于查询被提供。因此,应当理解,尽管下面的描述出于说明性目的而涉及处理器模块10A到本地系统5的绑定,其也可应用于其它设备和其它系统。
现在参考图2,所示框图描述图1的计算机系统中的存储器图像和信息流。在设备非易失性存储器13中,设备特定标识符与在设备制造时被安装的唯一的设备特定密钥对一起被存储。
在所述绑定过程中,处理器模块10A生成随机比特序列(设备生成机密级(secret)),其中,所述设备然后用由本地系统5提供的系统特定标识符将该随机位序列从系统非易失性存储器13A散列到处理器模块10A(或者可以由处理器模块10A直接从系统非易失性存储器13A访问)。所述散列的结果“平台绑定记录”(PBR)被存储在处理器模块10A的非易失性存储器13中,以便将来用于验证本地系统5是被唯一绑定到处理器模块10A的系统。对于处理器模块10A唯一的私钥被用于签名所述PBR,并且已签名PBR被发送到本地系统5,其中,其被存储在系统非易失性存储器13A中。由于仅处理器模块10A知道其唯一的私钥,处理器模块可以在随后把所述已签名PBR返回到处理器模块10A时验证本地系统5是其被绑定到的系统,因为所述已签名PBR上的签名证实该已签名PBR已由处理器模块10A生成。当从处理器模块10A接收到所述PBR时,本地系统5使用由处理器模块10A的制造商提供的系统唯一公钥验证该已签名PBR,并且存储该已签名PBR,以便返回给处理器模块10A,以用于当管理程序认为必要时在初始化和其它间隔时进行验证。
同样在所述绑定过程中,绑定验证记录被发送到凭证提供者服务器1,其验证系统/设备组合是有效的并且现在被正确地绑定。所述绑定验证记录使用从数据库22检索的设备特定公钥来验证,其中,数据库22经由设备标识符和系统标识符进行索引。所述绑定验证记录通过包括可以仅在该设备内存在的各种信息而提供了特定设备被绑定到系统的证据。在所示的实施例中,这通过使用设备特定私钥签名几条信息的散列来实施,其中,所述信息包括设备特定公共签注密钥、在所述绑定过程中被提供的系统标识符以及唯一的设备标识符(一般为序列号)。在签名之前,上述信息基于一次使用设备机密级(不同于所述一次设备生成机密级)进行散列,其中,所述一次使用设备机密级在所述设备制造时被安装。所述一次使用设备机密级然后在所述绑定验证记录被生成之后“烧毁”(擦除)。该一次机密级还被存储在制造商的(凭证提供者的)数据库中,其提供了对所述设备已被绑定的验证。所述验证仅可以被实施一次,因为一旦所述设备已烧毁所述一次使用机密级,则如果下面描述的其它单向棘轮(ratchet)被克服,在没有依照所述一次使用设备机密级生成绑定验证记录的情况下,所述设备的绑定仍然无法被验证。
所述设备特定签注密钥对于初始可信设备也是唯一的,并且提供了对所述设备所绑定的是正确设备的进一步验证,因为所述签注密钥还由凭证提供者保留。所述签注密钥关联于所述凭证,并且随后被用于表明所述可信平台虚拟机正运行在关联于特定凭证(其将也包含所述签注密钥)的可信平台设备上。
数据库22维持所产生的用于所有设备的公钥信息,以便密钥可以被找到用于证实来自设备的消息以及所述设备一次使用机密级。如果所述绑定被证实,则凭证20被生成,并被发送到处理器模块10A,该模块将其存储在设备非易失性存储器13(其可以包括磁盘文件存储器)中,以用于将由处理器模块10A提供的平台标识为可信平台,其中,所述可信平台具有被凭证提供者(例如制造商或其它证明实体)证明的身份。
由于所述的唯一私钥仅被存储在处理器模块10A中,并且在该私钥在工厂被注入处理器模块10A中之后不被制造商保留,也不被存储在其它任何地方,所以另一设备在绑定过程中模拟处理器模块10A极其困难。因此凭证将被发布到除已知系统和已知设备集合外的设备和系统的任意组合的情形极不可能。除上述以外的其它技术可以被应用以便进一步增加其难度。
现在参考图3,根据所示出的本发明的实施例的方法的一部分被描述。当未绑定设备被安装到(或耦合到)系统中(步骤30)时,如果系统中存在另一可信设备(判决31),则整合过程通过从另一可信设备迁移绑定信息被实施(步骤32)。实质上,所述整合安全地共享被存储在另一设备中的散列结果(PBR),并且将其存储在所述未绑定设备的非易失性存储器13中,该未绑定设备可以然后通过用其自己的私钥签名来自另一设备的PBR而向本地系统5返回已签名PBR,以存储在系统非易失性存储器13A中。当本地系统5在初始化时将所述已签名PBR发送到新被绑定的设备时,该新被绑定的设备可以与现有可信设备一样地验证所述系统。应当指出,每个设备的唯一私钥不需要被输出,而仅输出在现有可信设备的绑定期间被生成的散列值。
然而,如果系统中不存在任何其它可信设备(判决31),则本发明的方法被用于在不实施步骤32的整合过程的情况下绑定该新设备。首先,例如系统序列号的系统特定标识符被发送到该设备(步骤33)。该设备生成被用作机密级值的随机比特流,并且用所述系统特定标识符散列该值以产生散列结果(PBR)(步骤34)。该设备存储所述PBR,并且然后用该设备的唯一私钥签名所述散列结果以提供已签名PBR(步骤36),该已签名PBR然后被发送到所述系统,以在每个设备初始化时使用。
绑定的证明也被生成,并被与所述系统标识符一起发送到凭证提供者(步骤37)。凭证提供者通过把系统和设备的身份验证为绑定的已签名证明中的签名而确定该绑定是否有效(判决38)。凭证提供者具有每个设备的公钥,其中,所述公钥被用于证实绑定记录的已签名证明,以及验证其来自该特定设备。由于系统标识符也是绑定的已签名证明的基础的一部分,所以系统的身份也由此被标识,即使所述设备和系统标识符也可以被“明文地”发送。
如果所述绑定有效(判决38),则该设备的凭证被发布,并且被发送回系统(步骤39),以便系统可以证明其包含可信设备。然而,如上面所说明的,凭证不必非要被发送到系统,并且可以被维持在凭证提供者服务器上或存储在另一位置,只要其对于需要验证系统包含具有特定属性的可信设备的部件是可访问的即可。但是,如果所述绑定无效(判决38),则该设备被通知中止所述绑定过程(步骤40)。
现在参考图4,根据所示出的本发明的实施例的方法的另一部分被描述。当设备被安装到系统中(步骤50)时,状态值被从所述设备非易失性存储器读取(步骤51)。三个状态是可能的:“已绑定”、“未绑定”和“正在绑定”。所述三个状态被用于单向“棘轮”方案中,其中,所述单向“棘轮”方案确保一旦所述绑定过程在设备上开始,该设备就无法返回未绑定状态,以及,一旦绑定被完成,该设备就无法从已绑定状况返回。
当设备被安装时如果该设备在“正在绑定”状态下(判决51),则其表明,绑定过程以某种方式被中断,以及表明,在另一绑定过程中,通过移除该设备,篡改可能已发生。因此,如果该设备当安装时在正在绑定状态下(判决51),则该设备被系统封锁(步骤52),并且必须被返回给制造商以便重新使用。如果该设备在“已绑定”状态下(判决53),则所述绑定被正常地验证(步骤54),并且该设备被初始化。如果该设备在“未绑定”状态下(判决53),则所述绑定交换和验证被实施(步骤55),如由图3所示例的那样。如果所述绑定成功(判决56),则该设备的状态被设定为“已绑定”状态(步骤57),否则该设备被保持在“正在绑定”状态下(步骤58),其防止了对该设备的进一步使用。由此,如果所述绑定过程中的任一点被中断,则该设备直到在工厂被重新编程之前都将被呈现为无用的,其防止了在安装期间通过移除而破坏所述绑定过程的企图。
现在参考图5,根据所示出的本发明的实施例的方法的又一部分被描述。当可信设备的故障发生时,服务呼叫被制造商接收到(步骤60)。如果所述系统还剩有一个运转可信设备(判决61),则上面提到的整合过程通过使用该可信设备在替代设备上被实施(步骤62)。然而,如果所述系统中不剩任何可信设备在运转(判决61),则使该系统凭证无效(步骤63),并且替代设备被可选地预绑定到发送所述服务呼叫的系统(步骤64),并且该替代设备被运送到客户处(步骤65)。一旦所述替代设备被安装到系统中,则上面描述的所述绑定过程被实施,如图3和4中所示的那样。如果所述设备在运送之前被预绑定到所述系统,则由凭证提供者服务器进行的绑定验证依照这样的数据库条目进行,其中,所述数据库条目表明所述替代设备准备安装在特定系统中,并且将仅在该设备绑定到正确系统时发布凭证。所述数据库包含这样的信息,例如设备标识符、该设备被分配到的系统标识符、以及关联于该系统和该设备的唯一公钥。

Claims (22)

1.一种保护处理系统的方法,所述处理系统包括多个设备,所述多个设备在初始化为运转状态前验证特定处理系统的身份,所述方法包括:使用由所述处理系统提供的系统特定标识符和仅对于所述设备中一个给定设备已知的第一私有信息,第一生成所述给定设备到所述处理系统的绑定;使用所述系统特定标识符、仅对于所述给定设备已知的第二私有信息以及唯一的设备标识符,第二生成对于所述绑定的证明;将所述证明从所述处理系统传送给凭证提供者;在所述凭证提供者处确定所述证明是否表明所述生成的绑定有效;以及响应于确定所述生成的绑定有效,发布所述处理系统的平台凭证。
2.根据权利要求1所述的方法,其中所述第二私有信息包括所述第一私有信息。
3.根据权利要求1所述的方法,还包括:响应于在所述凭证提供者处接收到所述证明,使所述处理系统的现有凭证无效。
4.根据权利要求1所述的方法,还包括:将所述平台凭证传送给所述处理系统。
5.根据权利要求1所述的方法,还包括:将所述平台凭证存储在服务器上,由此,所述处理系统的真实性和安全性可以通过访问所述服务器上的所述平台凭证被验证。
6.根据权利要求1所述的方法,其中所述第一生成包括:用设备生成的随机值散列所述系统特定标识符,以产生已散列结果;用设备特定密钥签名所述已散列结果,以产生已签名结果;以及通过将所述已签名结果发送到所述处理系统的另一部分而将所述给定设备绑定到所述特定系统,由此,响应于所述已签名结果对所述给定设备的返回和验证,所述给定设备将仅在所述特定系统中初始化。
7.根据权利要求6所述的方法,其中所述第二生成包括:散列至少所述系统特定标识符和唯一设备标识符的组合;以及用设备特定密钥签名所述散列的结果,以产生已签名结果。
8.根据权利要求1所述的方法,还包括:在实施所述绑定之前,将所述给定设备的状态设定为指示绑定过程正在进行;第二接收下述验证,即所述证明已由所述凭证提供者验证;仅响应于接收到所述验证,将所述状态设定为指示所述给定设备已绑定。
9.根据权利要求1所述的方法,还包括:第二确定是否所述系统包括运转的可信设备;响应于确定所述系统不包括运转的可信设备,实施所述第一生成、第二生成、传送、接收、确定和发布。
10.根据权利要求1所述的方法,还包括:在服务器处接收服务请求,该服务请求指示所述给定设备的前任已发生故障,并且其中,响应于在所述服务器处接收到所述服务请求,所述第二确定被实施;响应于确定所述系统不包括运转的可信设备,启动作为所述前任的替代的所述给定设备的运送;以及在所述服务器的数据库内生成关联于所述给定设备的服务记录。
11.根据权利要求10所述的方法,其中所述确定是否所述生成的绑定有效依照存储在所述服务记录中的信息被实施,由此,作为所述被运送的设备的所述给定设备的身份在发布所述平台凭证之前被验证。
12.一种保护处理系统的装置,所述处理系统包括多个设备,所述多个设备在初始化为运转状态前验证特定处理系统的身份,所述装置包括:
第一生成装置,用于使用由所述处理系统提供的系统特定标识符和仅对于所述设备中一个给定设备已知的第一私有信息,生成所述给定设备到所述处理系统的绑定;
第二生成装置,用于使用所述系统特定标识符、仅对于所述给定设备已知的第二私有信息以及唯一的设备标识符,生成对于所述绑定的证明;
传送装置,用于将所述证明从所述处理系统传送给凭证提供者;
确定装置,用于在所述凭证提供者处确定所述证明是否表明所述生成的绑定有效;以及
发布装置,用于响应于确定所述生成的绑定有效,发布所述处理系统的平台凭证。
13.根据权利要求12所述的装置,其中所述第二私有信息包括所述第一私有信息。
14.根据权利要求12所述的装置,还包括:响应于在所述凭证提供者处接收到所述证明,用于使所述处理系统的现有凭证无效的装置。
15.根据权利要求12所述的装置,还包括:用于将所述平台凭证传送给所述处理系统的装置。
16.根据权利要求12所述的装置,还包括:用于将所述平台凭证存储在服务器上的装置,由此,所述处理系统的真实性和安全性可以通过访问所述服务器上的所述平台凭证被验证。
17.根据权利要求12所述的装置,其中第一生成装置包括:用于利用设备生成的随机值散列所述系统特定标识符,以产生已散列结果的装置;用于利用设备特定密钥签名所述已散列结果,以产生已签名结果的装置;以及用于通过将所述已签名结果发送到所述处理系统的另一部分而将所述给定设备绑定到所述特定系统的装置,由此,响应于所述已签名结果对所述给定设备的返回和验证,所述给定设备将仅在所述特定系统中初始化。
18.根据权利要求17所述的装置,其中第二生成装置包括:用于散列至少所述系统特定标识符和唯一设备标识符的组合的装置;以及用于利用设备特定密钥签名所述散列的结果,以产生已签名结果的装置。
19.根据权利要求12所述的装置,还包括:用于在实施所述绑定之前,将所述给定设备的状态设定为指示绑定过程正在进行的装置;用于第二接收下述验证的装置,即所述证明已由所述凭证提供者验证;以及用于仅响应于接收到所述验证,将所述状态设定为指示所述给定设备已绑定的装置。
20.根据权利要求12所述的装置,还包括:用于第二确定是否所述系统包括运转的可信设备的装置;以及响应于确定所述系统不包括运转的可信设备,用于启动所述第一生成、第二生成、传送、确定和发布的装置。
21.根据权利要求12所述的装置,还包括:用于在服务器处接收服务请求的装置,该服务请求指示所述给定设备的前任已发生故障,并且其中,响应于在所述服务器处接收到所述服务请求,启动所述第二确定装置;响应于确定所述系统不包括运转的可信设备,用于启动作为所述前任的替代的所述给定设备的运送的装置;以及用于在所述服务器的数据库内生成关联于所述给定设备的服务记录的装置。
22.根据权利要求21所述的装置,其中所述确定是否所述生成的绑定有效依照存储在所述服务记录中的信息被实施,由此,作为所述被运送的设备的所述给定设备的身份在发布所述平台凭证之前被验证。
CNB2005800358006A 2004-10-21 2005-06-23 验证初始可信设备到被保护处理系统的绑定 Active CN100458807C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/970,461 2004-10-21
US10/970,461 US7143287B2 (en) 2004-10-21 2004-10-21 Method and system for verifying binding of an initial trusted device to a secured processing system

Publications (2)

Publication Number Publication Date
CN101044489A CN101044489A (zh) 2007-09-26
CN100458807C true CN100458807C (zh) 2009-02-04

Family

ID=34970960

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800358006A Active CN100458807C (zh) 2004-10-21 2005-06-23 验证初始可信设备到被保护处理系统的绑定

Country Status (8)

Country Link
US (1) US7143287B2 (zh)
EP (1) EP1805571B1 (zh)
JP (1) JP4410821B2 (zh)
CN (1) CN100458807C (zh)
AT (1) ATE479154T1 (zh)
DE (1) DE602005023195D1 (zh)
TW (1) TWI365654B (zh)
WO (1) WO2006045644A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7500269B2 (en) 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
US20060294380A1 (en) * 2005-06-28 2006-12-28 Selim Aissi Mechanism to evaluate a token enabled computer system
US8615663B2 (en) * 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
CN101102180B (zh) * 2006-07-03 2010-08-25 联想(北京)有限公司 基于硬件安全单元的系统间绑定及平台完整性验证方法
US7912962B2 (en) 2006-10-06 2011-03-22 Apple Inc. Invitation to bind to a device
US9171161B2 (en) * 2006-11-09 2015-10-27 International Business Machines Corporation Trusted device having virtualized registers
US7984483B2 (en) * 2007-04-25 2011-07-19 Acxess, Inc. System and method for working in a virtualized computing environment through secure access
JP4530027B2 (ja) * 2007-11-13 2010-08-25 日本電気株式会社 コンピュータシステム
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
CN101464932B (zh) * 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
CN101470643B (zh) * 2007-12-24 2012-03-28 联想(北京)有限公司 固定硬件安全单元备份、恢复方法及系统
US9218469B2 (en) 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US20090271852A1 (en) * 2008-04-25 2009-10-29 Matt Torres System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
US8484705B2 (en) * 2008-04-25 2013-07-09 Hewlett-Packard Development Company, L.P. System and method for installing authentication credentials on a remote network device
JP5369502B2 (ja) * 2008-06-04 2013-12-18 株式会社リコー 機器、管理装置、機器管理システム、及びプログラム
US8843742B2 (en) * 2008-08-26 2014-09-23 Hewlett-Packard Company Hypervisor security using SMM
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100324983A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US20120066676A1 (en) * 2010-09-09 2012-03-15 Yao Zu Dong Disabling circuitry from initiating modification, at least in part, of state-associated information
EP2619701B1 (en) 2010-09-22 2015-04-22 International Business Machines Corporation Attesting use of an interactive component during a boot process
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
DE112011103048B4 (de) * 2010-11-18 2021-12-23 International Business Machines Corporation Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
CN102508534B (zh) * 2011-09-30 2013-07-24 中国人民解放军海军计算技术研究所 可信主板的启动控制方法
US10450193B2 (en) 2012-03-30 2019-10-22 Monsanto Technology Llc Alcohol reformer for reforming alcohol to mixture of gas including hydrogen
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US20140279566A1 (en) * 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US10397215B2 (en) * 2016-09-27 2019-08-27 Visa International Service Assocation Secure element installation and provisioning
WO2020023886A1 (en) * 2018-07-27 2020-01-30 Vchain Inc. Virtual machine tracking across data centers
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
KR102180481B1 (ko) * 2019-05-03 2020-11-18 삼성전자주식회사 번들 정보를 제공하는 방법 및 장치
US12045629B2 (en) 2019-09-30 2024-07-23 Microsoft Technology Licensing, Llc Securely configuring target devices using device identity
US11533174B2 (en) 2020-01-29 2022-12-20 International Business Machines Corporation Binding secure objects of a security module to a secure guest
CN113221143A (zh) * 2020-04-24 2021-08-06 支付宝(杭州)信息技术有限公司 一种信息处理的方法、装置及设备
WO2024094301A1 (en) * 2022-11-03 2024-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Verification of binding between an equipment binding client and an equipment binding server

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030056109A1 (en) * 2001-09-14 2003-03-20 International Business Machines Corporation Method a system for binding a device to a planar
US20030115453A1 (en) * 2001-12-17 2003-06-19 Grawrock David W. Connecting a virtual token to a physical token
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
CN1201283C (zh) 2000-01-13 2005-05-11 皇家菲利浦电子有限公司 保护从初始源中分离后的压缩内容

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030056109A1 (en) * 2001-09-14 2003-03-20 International Business Machines Corporation Method a system for binding a device to a planar
US20030115453A1 (en) * 2001-12-17 2003-06-19 Grawrock David W. Connecting a virtual token to a physical token
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system

Also Published As

Publication number Publication date
US20060090070A1 (en) 2006-04-27
TWI365654B (en) 2012-06-01
JP2008517390A (ja) 2008-05-22
ATE479154T1 (de) 2010-09-15
EP1805571A1 (en) 2007-07-11
DE602005023195D1 (de) 2010-10-07
EP1805571B1 (en) 2010-08-25
WO2006045644A1 (en) 2006-05-04
TW200635323A (en) 2006-10-01
CN101044489A (zh) 2007-09-26
JP4410821B2 (ja) 2010-02-03
US7143287B2 (en) 2006-11-28

Similar Documents

Publication Publication Date Title
CN100458807C (zh) 验证初始可信设备到被保护处理系统的绑定
CN100458809C (zh) 用于建立虚拟认证凭证的方法与装置
EP0881559B1 (en) Computer system for protecting software and a method for protecting software
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
EP3522580B1 (en) Credential provisioning
US7644278B2 (en) Method for securely creating an endorsement certificate in an insecure environment
CN101479984B (zh) 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
US20200366506A1 (en) Method for securely replacing a first manufacturer certificate already introduced into a device
CN108604263A (zh) 用于客户提供的完整性的双重签名可执行镜像
JP2006333520A (ja) マルチステップディジタル署名方法およびそのシステム
US20090083539A1 (en) Method for Securely Creating an Endorsement Certificate in an Insecure Environment
EP3292495B1 (en) Cryptographic data
US20220086009A1 (en) Method for generating stateful hash based signatures of messages to be signed
EP1081891A2 (en) Autokey initialization of cryptographic devices
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN106790045A (zh) 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法
CN100369421C (zh) 一种面向移动代理网管的安全保护方法
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
CN110324315B (zh) 离线鉴权系统及其方法
US7721100B2 (en) Granting an access to a computer-based object
JP2003530739A (ja) ネットワークシステム
KR102466866B1 (ko) 데이터의 검증 방법
CN114120498B (zh) 用于迁移数据的方法和相关设备
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160302

Address after: China Hongkong No. 979 King's road, Quarry Bay Taikoo Place Lincoln building 23 floor

Patentee after: Lenovo International Ltd

Address before: American New York

Patentee before: International Business Machines Corp.