CN101334821B - 用于带外辅助生物特征安全引导的系统和方法 - Google Patents

用于带外辅助生物特征安全引导的系统和方法 Download PDF

Info

Publication number
CN101334821B
CN101334821B CN200810127383.3A CN200810127383A CN101334821B CN 101334821 B CN101334821 B CN 101334821B CN 200810127383 A CN200810127383 A CN 200810127383A CN 101334821 B CN101334821 B CN 101334821B
Authority
CN
China
Prior art keywords
processor
host
guiding
user
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200810127383.3A
Other languages
English (en)
Other versions
CN101334821A (zh
Inventor
V·J·齐默
M·A·罗斯曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101334821A publication Critical patent/CN101334821A/zh
Application granted granted Critical
Publication of CN101334821B publication Critical patent/CN101334821B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Collating Specific Patterns (AREA)

Abstract

在一些实施例中,本发明包括利用具有带外能力的专用服务处理器,以实现利用生物特征数据认证用户的安全引导。在某些实施例中,至少第二令牌被用来增强安全引导。在引导期间脱机数据库可由服务处理器访问,以存储或取回与所扫描的现场生物特征数据进行比较的生物特征模板。描述并要求了其它实施例。

Description

用于带外辅助生物特征安全引导的系统和方法
技术领域
本发明的实施例一般涉及引导计算设备,尤其涉及使用具有带外能力的专用服务处理器,以实现利用生物特征(biometric)数据来认证用户的安全引导。
背景技术
存在用于认证登录到计算设备的用户的各种机制。可将生物特征数据用于认证用户。然而,引导计算设备仍造成很大风险。现有技术在引导期间不利用管理控制平台或远程服务器上的数据,因为主机处理器在系统引导完成且操作系统已被启动之前一般不能远程通信。在引导期间各种机制可用于欺骗认证系统,从而使得登录时的生物特征数据认证不可信。
附图说明
从以下本发明的详细描述中本发明的特征和优点将变得显而易见,在附图中:
图1是根据环境的一个实施例示出带外微控制器(OOB微控制器)的特征的框图;
图2是根据本发明的一个实施例从网络访问生物特征数据的示例性客户机平台的框图;
图3是示出根据本发明的一个实施例的用于安全引导的生物特征数据的示例性认证方法的流程图;以及
图4是示出根据本发明的一个实施例的由可管理引擎执行的用于实现安全引导的动作的框图。
具体实施方式
本发明的一个实施例是涉及使用具有带外能力的服务处理器来在引导期间辅助生物特征数据认证的系统和方法。在至少一个实施例中,本发明旨在提供利用用户的生物特征数据的安全引导环境。
在说明书中对本发明的“一个实施例”或“实施例”的引用表示结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此在贯穿说明书的各处出现的短语“在一个实施例中”不一定全指同一实施例。
为了解释的目的,阐述了特定的配置和细节以提供对本发明的全面理解。然而,本领域的技术人员清楚本发明的实施例可在没有本文所述特定细节的情况下实施。此外,可省略或简化公知的特征以免混淆本发明。贯穿该说明书给出了多个例子。这些仅仅是对本发明的特定实施例的描述。本发明的范围不限于给出的例子。
在引导时认证用户是非常期望的。直到登录时的等待可能允许篡改平台的各组件。在引导的预操作系统(pre-OS)阶段中可使用可扩展固件接口(EFI)USB驱动器来认证生物特征数据。然而,这些方法非常粗糙,且生物特征卖方代码不能与其它任选ROM代码、BIOS代码或其它预引导模块隔离。也不存在利用该种方案的受保护的存储器。从安全的脱机数据库更新生物特征模板需要网络接入,这对于在pre-OS阶段中的主机处理器是不可用的。将隐私敏感和安全敏感处理置入可管理引擎的独立微处理器中解决了这些问题。从试图引导平台的用户处扫描的生物特征必须与数据库中经认证的生物特征数据进行比较。利用具有带外通信能力的微控制器使得这些模板能脱机存储,而不是使用所有可用的本地闪存。
图1是根据环境的一个实施例示出带外微控制器(OBB微控制器)的特征的框图。平台200包括处理器201。处理器201可经由存储器控制器集线器203连接到随机存取存储器205。处理器201可以是能够执行软件的任何类型的处理器,诸如微处理器、数字信号处理器、微控制器等。尽管图1仅示出一个这样的处理器201,但在平台200中可有一个或多个处理器,且这些处理器中的一个或多个可包括多线程、多核等。
处理器201可经由输入/输出控制器集线器(ICH)207进一步连接到I/O设备。ICH可经由低引脚数(LPC)总线202耦合到各种设备,诸如超级I/O控制器(SIO)、键盘控制器(KBC)或可信平台模块(TPM)。例如,SIO可访问软盘驱动器或工业标准体系结构(ISA)设备。在一个实施例中,ICH经由串行外围接口(SPI)总线204耦合到非易失性存储器。非易失性存储器可以是闪存或静态随机存取存储器(SRAM)等。带外(OOB)微控制器110n可存在于平台200上。OOB微控制器110n可经由总线112——通常是外围组件互连(PCI)或快速PCI总线——连接到ICH。OOB微控制器还可经由SPI总线204与非易失性存储器存储(NV存储)217耦合。NV存储217可以是闪存或静态RAM(SRAM)等。在很多现有的系统中,NV存储是闪存。
OOB微控制器110n可与“微型”处理器相比。类似于全功能处理器,OOB微控制器具有可操作地耦合到高速缓存存储器215处理以及RAM和ROM存储器213的处理器单元211。OOB微控制器可具有内置网络接口227以及与电源225的独立连接,从而即使在带内处理器201不活动时也能实现带外通信。
在各个实施例中,处理器具有在NV存储217中的基本输入输出系统(BIOS)219。在其它实施例中,处理器从远程设备(未示出)引导,且引导向量(指针)驻留在NV存储217的BIOS部分219中。OOB微控制器110n可访问NV存储217的所有内容,包括非易失性存储器的BIOS部分219和受保护部分221。在某些实施例中,存储器的受保护部分221可用主动管理技术(iAMT)来保护。在一个实施例中,NV存储的该部分221由固件基于基址寄存器(BAR)中的芯片组选择保护以免受访问。关于iAMT的更多信息可在公共互联网URLwww*intel*com/technology/manage/iamt/上找到。(注意,包括在本文献内的URL中用星号代替句号以免无意的超链接)。
因为非易失性存储器的BIOS部分219可被OS或OS内运行的应用程序修改,所以易受恶意篡改的攻击。存储器的仅对OOB微控制器可用的受保护区221可用于存储关键的引导向量或生物特征信息,而没有篡改的风险。访问NV存储217的OOB微控制器侧的唯一方式是通过OOB微控制器经由代理的验证,即,签名认证等。本发明的各个实施例利用非易失性存储器117的硬件受保护区221,并使该受保护区对于OS不可访问。
许多现有的系统使用可扩展固件接口(EFI)及其相关联的闪变量(flashvariable)。EFI是定义用于在操作系统与平台硬件之间接口的新模型的规范,通常称为基本输入输出系统(BIOS)。2002年12月1日出版的规范版本1.10可在URLwww*intel*com/technology/efi/mainspecification.htm的公共因特网上得到。在EFI引导位置规范中,取代完全依赖于至单个引导位置的指针,采用一系列的引导变量。引导变量指定应从平台的哪个位置引导。EFI系统将引导变量存储在非易失性存储器中,通常是闪存。该标准体系结构便于实现本发明的各个实施例,因为引导变量的位置被良好地定义。EFI系统还可在受保护的非易失性存储器中存储生物特征模板或认证策略。
利用EFI,平台可具有引导变量和引导顺序列表。例如,引导顺序可指示软盘驱动器(A:\)首先被引导。策略可指示硬盘驱动器接下来被引导、CD接下来被引导等等。引导顺序列表可包括用于引导的网络目标。在某些现有系统中,应用程序可改写引导变量。某些不使用EFI体系结构的传统系统利用专有格式将引导信息存储在CMOS223中。本发明的各实施例利用非易失性存储器217的硬件受保护区221,并使受保护区对于OS不可访问。OOB微控制器110n控制非易失性存储器217的该受保护区。因此,固件(BIOS)不能访问受保护的部分221。此外,在OS下运行的应用程序不能直接与OOB微控制器通信。因此,这些应用程序不能访问受保护的部分221。
OOB微控制器可将某些设置提升到其自身的受保护NV存储221中。换言之,在出现需要替换当前引导信息的情况下,OOB微控制器可启发地选择存储哪些良好的引导信息。OOB微控制器可从非易失性存储器217的BIOS侧219取回信息。在各个实施例中,OOB微控制器可确定最后知道的良好引导设置并将它们存储在受保护部分221中。在某些实施例中,OOB微控制器可直接替换NV存储217的BIOS部分219中的引导设置。启发法可用于标识什么是最后知道的良好设置。
在一个实施例中,用于在带内(主机处理器通信)和带外处理器之间传递消息和数据的“信箱”实现根据2004年10月12日提交的Rothman等人的名为“BUSCOMMUNICATIONEMULATION”的美国专利申请S/N10/964,355(代理机构案卷号:P19896)中讨论的技术。
OOB微控制器110n可用于在由OOB微控制器110n和诸如主机计算机200的处理器201的计算机系统的处理器所共享的存储器中存储包含指令的“消息”。在所示的实施例中,主机计算机200包括共享的存储器152,该存储器152可由处理器201和OOB微控制器110n两者访问。共享的存储器152可驻留在RAM152a的保留区中,或者可位于独立的非易失性存储器存储152b等中。共享存储器可用作这些消息的邮箱。因此,在一个方面中,OOB微控制器110n可与包括处理器201、操作系统和程序的状态在内的主机计算机200的状态无关地在共享存储器152中存储消息或从共享存储器152中取回消息。因此,在所示的实施例中,不管处理器201正被初始化还是被关闭,或者不管操作系统正在引导、运行、崩溃或其它,OOB微控制器110n都可在共享存储器152中存储或取回消息。
为便于这些独立操作,在该例子中控制器110n、共享存储器152、本地总线112和其它组件可根据需要独立于包括处理器201和主机存储器205的主机计算机200的主要组件通电。共享存储器152可以是非易失性(NV)存储器,诸如闪存或静态随机存取存储器(SRAM)。在以下详细描述的实施例中,OOB微控制器110n独立于操作系统或系统启动程序运行,使得OOB微控制器110n可具有它自己的专用控制电路、固件、操作系统等,以与主机计算机200的其余部分的状态无关地控制OOB微控制器110n的操作。应意识到,控制器110n和其它组件的操作独立性的程度(如果存在的话)可取决于于特定应用而改变。
本发明的实施例通过使用与平台上的主机处理器分离的微控制器来实现利用经认证的生物特征数据的安全引导。该微控制器可具有主动管理技术(AMT)能力,诸如主动管理技术(iAMT)能力,以及具有带外(OOB)通信能力,从而在下文中称为带外微控制器,或者还可互换地称为可管理引擎(ME)控制器或iAMT-主动管理技术(iAMT)。通过利用微控制器的OOB能力,用户的生物特征数据可在早期引导时认证,而不是仅仅等待操作系统启动并在登录期间认证。
图2根据本发明的各个实施例示出示例性客户机平台。在示例性客户机实施例中,该平台包括处理器321。处理器321经由图形存储器控制器集线器(GMCH)或北桥327通信地耦合到双数据率(DDR)存储器323a-c。还可使用其它的存储器类型。DDR323c可与其它存储器硬件隔离,使得仅ME控制器337能访问隔离的存储器部分。GMCH327可集成有图形控制器,并与图形接口329和ICH331通信。ICH331可与硬盘驱动器(HDD)333、闪存325和一个或多个网络接口设备335通信,网络接口设备335例如Ninevah2以太网控制器335a或可任选地Kedron无线LAN适配器335b,这两者都可从Intel公司获得。网络设备335可具有带外(OOB)通信组件339。在该实施例中,ME子系统337可内置于GMCH327中。其它实施例可具有与ICH集成的ME子系统337,或分立的基板管理控制器(BMC)。闪存325包括固件代码(BIOS)、受保护的AMT代码和制造商设置。对本领域技术人员显而易见的是处理器321可包括单处理器或多处理器,和/或可具有一个以上的核。
图2所示的实施例利用可管理引擎(ME)337来存储并取回带有标准生物特征头部341、生物特征数据343和数字签名345的生物特征信息340。生物特征数据可由ME控制器337经由OOB通信机制339从内联网310上的管理服务器320处取回。生物特征信息可被存储在脱机数据库350中。生物特征数据可被存储在称为“模板”的脱机数据库中。某些生物特征可被存储在本地的受保护存储器中,例如闪存325。然而,闪存325是有限的,所以脱机数据库是用于存储大量的生物特征信息的更佳选项。因为OS和其它应用程序不能访问闪存325的受保护部分(图1中的221),所以可保护生物特征数据可免受篡改。
将理解附加安全性可通过向生物特征数据提供附加的安全级别来获得。正如可能的可怕情况,可从认证用户窃取手指或眼球以能够进入只用生物特征的安全系统。因此,将生物特征和口令代码、智能卡或RFID设备或其它第二和第三方案——即,“你是谁”、“你知道什么”和“你有什么”结合使用是有利的。
在一个实施例中,指纹可用作生物特征。存在用于传输可采用的指纹令牌的标准协议。关于生物特征数据的标准的更多信息可在www*bioapi*org/Version1.1Description.asp处得到。例如,BioAPI规范提供高级通用生物特征认证模型;其适用于任何形式的生物特征技术。它涵盖了登记、验证和识别的基本功能,并包括使生物特征服务供应商(BSP)能以最佳性能管理身份证明群体的数据库接口。该规范还提供使应用程序能管理客户机上的样本捕捉以及服务器上的登记、验证和识别的原语。将理解,在本发明的各个实施例中,BioAPI规范可用于定义传递到ME、AMT微控制器的生物特征信息。
该BioAPI规范定义应用编程接口(API)和服务供应商接口用于标准的生物特征技术接口。关于生物特征应用和服务供应商的安全要求的定义超出了该规范的范围。
在一实施例中,生物特征认证可在驱动器执行环境(DXE)的引导阶段中利用DXE驱动器来执行。对于EFI系统,DXE阶段发生在pre-EFI初始化(PEI)之后、引导驱动选择(BDS)阶段之前,并且在引导之前驱动器或OS启动。
图3是根据本发明的各个实施例用于安全引导的生物特征数据的示例性认证方法的流程图。当在框401中系统由用户重新启动或重新引导时,收集用户的生物特征数据的机制在框403中开始。本领域中已知有各种方法可收集指纹、视网膜或虹膜扫描以及其它个人识别信息。可以理解,各种平台将使用不同的、或多种类型的生物特征数据。
如果是第一次输入生物特征数据,如判定框405所指示的,则在框407弹出对话或提示屏幕可出现,以要求用户提供个人身份号码(PIN)。可本地地存储PIN和所收集并存储的生物特征数据。PIN还可经由ME带外消息收发来发送至远程管理控制平台。
如果令牌认证引导被实现,如框409所指示的,则在框411确定ME控制平台是否被连接。如果是,则在框413确定ME控制台是否具有所存储的生物特征数据。如果是,则在框415可输入PIN以补充生物特征数据。如果如框417所确定地PIN被认证,则确定用户访问是被取消还是被记入黑名单。所输入的生物特征数据与来自脱机数据库或可任选地本地受保护的存储器的模板进行比较。如果比较失败或者用户访问被取消或记入黑名单,则在框419不允许平台引导。否则在框421允许平台正常引导。类似地,如果如框409所确定地生物特征安全引导被禁用,则将允许平台在框421正常引导。
如果ME控制平台未被连接,或者如果控制平台不具有所存储的生物特征数据,则在框423确定本地策略是否被配置。如果没有本地策略被配置,则在框419不允许平台引导。否则,在框425,用户可输入口令代码或满足另一个询问响应以根据本地策略提供认证。如果如框427确定地满足本地策略标准,则在框421允许平台正常引导。否则,在框419不允许平台引导。
图4是根据本发明的一个实施例示出由ME执行用于实现安全引导的动作的框图。ME510可在501从安全存储530中取回模板520。模板由ME在502验证。来自用户的令牌(即,口令代码、询问响应等)可在503捕捉。“现场”生物特征扫描550也在503捕捉。令牌540和生物特征数据550在504处理然后在505与模板520匹配。匹配的结果可在506在验证函数中返回。结果可被返回为用户匹配模板的概率,或可以是二进制(真/假)响应。平台策略可定义概率阈值,低于该阈值将不允许平台引导。
在另一个实施例中,可在ME110和远程信息技术(IT)控制平台(未示出)之间设立传输层安全(TLS)会话。可将模板存储在远程控制台以减轻ME安全存储530存储大量生物特征数据的负担,并维持数据的完整性。
本文所述的技术不限于任何特定的硬件或软件配置,它们可在任何计算、消费电子或处理环境中找到适用性。该技术可实现为硬件、软件或两者的组合。
为了进行模拟,程序代码可利用硬件描述语言或其它功能描述语言表示硬件,该语言基本提供了期望所设计的硬件如何执行的模型。程序代码可以是汇编语言或机器语言或可被编译和/或解释的数据。此外,在本领域通常以采取一个动作或导致一个结果的一种形式或另一种形式来谈及软件。这种表达仅仅是由使处理器执行动作或产生结果的处理系统开始执行程序代码的简要方式。
每一个程序可被实现为高级程序或面向对象的编程语言,以与处理系统通信。然而,程序可根据需要实现为汇编或机器语言。在任意情况下,该语言可被编译或解释。
程序指令可用于使以该指令编程的通用或专用处理系统执行本文所述的操作。或者,操作可由包含用于执行操作的硬连线逻辑的专用硬件组件来执行,或者由编程的计算机组件和定制硬件组件的任意组合来执行。本文所述的方法可被提供为计算机程序产品,其包括具有执行存储于其上的机器可访问介质,该指令可用于编程处理系统或其它电子设备来执行该方法。
程序代码或指令可被存储在例如易失性和/或非易失性存储器中,诸如存储设备和/或相关联的机器可读或机器可访问介质,包括固态存储器、硬盘驱动器、软盘、光存储、磁带、闪存、存储棒、数字视频盘、数字通用盘(DVD)等,以及更加奇特的介质,诸如机器可访问生物状态保存存储。机器可读介质可包括用于存储、发送或接收可由机器读取形式的信息的任何机制,且该介质可包括有形介质,通过该介质电、光、声或其它形式的传播信号或载波编码程序代码可传递,该有形介质诸如天线、光纤、通信接口等。程序代码可以分组、串行数据、并行数据、传播信号等形式发送,并可以压缩或加密格式使用。
程序代码可被实现为可编程机器上执行的程序,可编程机器诸如移动或静止计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、消费电子设备(包括DVD播放器、个人视频记录器、个人视频播放器、卫星接收器、立体声接收器、有线电视接收器)、以及其它电子设备,各自包括处理器、可由处理器读取的易失性和/或非易失性存储器、至少一个输入设备和/或一个或多个输出设备。程序代码可以被应用到利用输入设备输入的数据,以执行所述实施例并生成输出信息。输出信息可被应用到一个或多个输出设备。本领域的普通技术人员将意识到所公开的主题的实施例可利用各种计算机系统配置来实施,该计算机系统配置包括多处理器或多核处理器系统、小型计算机、大型计算机以及普及或微型计算机或可嵌入到实际上的任何设备中的处理器。所公开的主题的实施例还可在分布计算环境中实施,其中其任务或部分可由通过通信网络链接的远程处理设备来执行。
尽管可将操作描述为连续的进程,但某些操作实际上可并行、并发和/或在分布环境中执行,同时程序代码存储在本地和/或远程用于由单或多处理器机器访问。此外,在某些实施例中,操作的顺序可被重新安排,而不背离所公开主题的精神。程序代码可由嵌入式控制器使用或与嵌入式控制器联合使用。
尽管参考说明性实施例描述了本发明,但本说明书不打算被解释为限制的意义。对于本领域的技术人员显而易见且与本发明有关的说明性实施例的各种修改以及本发明的其它实施例被认为落入本发明的精神和范围内。

Claims (16)

1.一种用于引导的系统,包括:
平台上的主机处理器,其具有存储器且通信地耦合至非易失性存储器;
所述平台上的第二处理器,其具有带外能力且通信地耦合至非易失性存储器的安全部分,所述非易失性存储器的安全部分对于所述主机处理器不可访问;
在预引导期间用于接收用户的现场生物特征数据的逻辑单元,所述用户试图引导所述平台上的主机处理器;
耦合到所述第二处理器的逻辑单元,用于在预引导期间将所述现场生物特征数据与模板进行比较,所述模板将经由第二处理器的带外能力从脱机数据库和本地存储的模板中的至少一个取回,模板的选择取决于本地策略以及脱机数据库是否可访问;以及
用于返回所述现场生物特征数据和所存储模板的比较结果的逻辑单元,所述结果用于确定引导所述主机处理器还是使所述引导失效。
2.如权利要求1所述的系统,其特征在于,还包括在预引导期间用于从所述用户扫描生物特征信息的至少一个生物特征读取器。
3.如权利要求1所述的系统,其特征在于,还包括:
用于在主机处理器的引导前从所述用户处取回至少第二令牌的装置,所述令牌将与所述生物特征数据一起用于认证所述用户。
4.如权利要求3所述的系统,其特征在于,所述第二令牌是口令代码或询问响应之一。
5.如权利要求4所述的系统,其特征在于,还包括用于确定所述用户是否输入有效令牌以及用于确定所述用户是否拥有所需的物理安全物品的逻辑单元。
6.如权利要求5所述的系统,其特征在于,所述物理安全物品是智能卡、密钥卡(keyfob)、RFID设备。
7.一种用于引导的方法,包括:
当在平台上启用生物特征认证引导时,
在主机处理器的预引导期间,接收与用户对应的现场生物特征数据,所述用户试图引导所述平台;
由所述平台上的第二处理器从脱机存储或本地安全非易失性存储中的至少一个中取回生物特征模板,所述第二处理器具有带外能力且通信地耦合至非易失性存储器的安全部分,所述非易失性存储器的安全部分对于所述主机处理器不可访问,模板的选择取决于本地策略以及脱机数据库是否可访问;
将所述现场生物特征数据与所述生物特征模板进行比较;
基于所述比较的结果确定所述主机处理器应被引导还是所述引导应失效;以及
当在平台上禁用生物特征引导时,
在不将所述用户的生物特征数据与生物特征模板进行比较的情况下引导主机处理器。
8.如权利要求7所述的方法,其特征在于,还包括:
在确定所述主机处理器是否应被引导时利用第二认证信息。
9.如权利要求8所述的方法,其特征在于,所述第二认证信息包括由用户输入的口令代码、用户的询问响应、拥有物理安全设备的识别中的至少一个。
10.如权利要求7所述的方法,其特征在于,还包括:
由所述第二处理器经由带外能力访问所述脱机数据库,其中第二处理器独立地耦合至电源,并且不需要主机处理器被引导以便访问网络上的设备。
11.如权利要求7所述的方法,其特征在于,所述本地策略指示本地存储的生物特征模板是否是可用的和/或经授权的,以及指示在所述脱机数据库不可访问或不具有与现场生物特征数据匹配的生物特征模板时引导是否失效。
12.一种用于引导的设备,包括:
当在平台上启用生物特征认证引导时,
用于在主机处理器的预引导期间,接收与用户对应的现场生物特征数据的装置,所述用户试图引导所述平台;
用于由所述平台上的第二处理器从脱机存储或本地安全非易失性存储中的至少一个中取回生物特征模板的装置,所述第二处理器具有带外能力且通信地耦合至非易失性存储器的安全部分,所述非易失性存储器的安全部分对于所述主机处理器不可访问,模板的选择取决于本地策略以及脱机数据库是否可访问;
用于将所述现场生物特征数据与所述生物特征模板进行比较的装置;
用于基于所述比较的结果确定所述主机处理器应被引导还是所述引导应失效的装置;以及
当在平台上禁用生物特征引导时,
用于在不将所述用户的生物特征数据与生物特征模板进行比较的情况下引导主机处理器的装置。
13.如权利要求12所述的设备,其特征在于,还包括:
用于在确定所述主机处理器是否应被引导时利用第二认证信息的装置。
14.如权利要求13所述的设备,其特征在于,所述第二认证信息包括由用户输入的口令代码、用户的询问响应、拥有物理安全设备的识别中的至少一个。
15.如权利要求12所述的设备,其特征在于,还包括:
用于由所述第二处理器经由带外能力访问所述脱机数据库的装置,其中第二处理器独立地耦合至电源,并且不需要主机处理器被引导以便访问网络上的设备。
16.如权利要求12所述的设备,其特征在于,所述本地策略指示本地存储的生物特征模板是否是可用的和/或经认证的,以及指示在所述脱机数据库不可访问或不具有与现场生物特征数据匹配的生物特征模板时引导是否失效。
CN200810127383.3A 2007-06-28 2008-06-27 用于带外辅助生物特征安全引导的系统和方法 Expired - Fee Related CN101334821B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/770,464 US9158920B2 (en) 2007-06-28 2007-06-28 System and method for out-of-band assisted biometric secure boot
US11/770,464 2007-06-28

Publications (2)

Publication Number Publication Date
CN101334821A CN101334821A (zh) 2008-12-31
CN101334821B true CN101334821B (zh) 2016-07-06

Family

ID=39739514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810127383.3A Expired - Fee Related CN101334821B (zh) 2007-06-28 2008-06-27 用于带外辅助生物特征安全引导的系统和方法

Country Status (3)

Country Link
US (1) US9158920B2 (zh)
EP (1) EP2017765B1 (zh)
CN (1) CN101334821B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047468B2 (en) * 2007-12-28 2015-06-02 Intel Corporation Migration of full-disk encrypted virtualized storage between blade servers
US8667577B2 (en) * 2008-09-30 2014-03-04 Lenovo (Singapore) Pte. Ltd. Remote registration of biometric data into a computer
CZ2008748A3 (cs) * 2008-11-26 2010-06-02 Zentiva, A. S Zpusob výroby vysoce cistého 5-[2-cyklopropyl-1-(2-fluorfenyl)-2-oxoethyl]-4,5,6,7-tetrahydrothieno[3,2-c] pyridin-2-yl acetátu, prasugrelu
US8856512B2 (en) 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US20100299510A1 (en) * 2009-05-19 2010-11-25 Chip Ueltschey Bluetooth pre-boot authentication in bios
US8219792B2 (en) * 2009-10-06 2012-07-10 Dell Products L.P. System and method for safe information handling system boot
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
US20110106943A1 (en) * 2009-11-04 2011-05-05 Broadcom Corporation Host Independent Secondary Application Processor
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
US8751782B2 (en) * 2010-12-16 2014-06-10 Intel Corporation Secure local boot using third party data store (3PDS) based ISO image
US9553776B2 (en) * 2011-05-16 2017-01-24 Avocent Huntsville, Llc System and method for accessing operating system and hypervisors via a service processor of a server
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
US9384367B2 (en) * 2012-09-04 2016-07-05 Intel Corporation Measuring platform components with a single trusted platform module
EP2912588A4 (en) * 2012-10-25 2016-06-29 Intel Corp ANTI-THEFT IN A MICROLOGICIEL
DE102013100230A1 (de) * 2013-01-10 2014-07-10 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem sowie Verfahren für ein Computersystem
US9235710B2 (en) 2013-05-23 2016-01-12 Cisco Technology, Inc. Out of band management of basic input/output system secure boot variables
CN105247528B (zh) 2013-06-27 2018-05-18 英特尔公司 连续多因素认证
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US9785801B2 (en) * 2014-06-27 2017-10-10 Intel Corporation Management of authenticated variables
CN104503783B (zh) 2014-12-11 2018-02-13 华为技术有限公司 一种呈现服务器硬件初始化程度的方法及服务器
US9525675B2 (en) * 2014-12-26 2016-12-20 Mcafee, Inc. Encryption key retrieval
US9578020B2 (en) 2015-03-19 2017-02-21 Sony Corporation Module for controlling usability of a device
US10120696B2 (en) * 2015-03-19 2018-11-06 Sony Corporation Method and device for controlling usability of a communication device
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
CN106529614A (zh) * 2016-09-08 2017-03-22 河源市公安局 生物特征采集方法及终端
US10262140B2 (en) 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
US11075897B2 (en) 2017-10-20 2021-07-27 Vertiv It Systems, Inc. System and method for communicating with a service processor
CN108062234B (zh) * 2017-12-07 2021-07-27 郑州云海信息技术有限公司 一种通过mailbox协议实现服务器主机访问BMC FLASH的系统及方法
US11985132B2 (en) * 2018-05-02 2024-05-14 Samsung Electronics Co., Ltd. System and method for resource access authentication
US11429298B2 (en) * 2019-05-17 2022-08-30 Dell Products L.P. System and method for tying non-volatile dual inline memory modules to a particular information handling system
US11429490B1 (en) * 2021-08-02 2022-08-30 Dell Products L.P. Systems and methods for management controller instrumented and verified pre-EFI BIOS recovery via network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5355414A (en) * 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
US6292890B1 (en) * 1998-09-29 2001-09-18 Compaq Computer Corporation Computer system with dynamically configurable boot order
US7711152B1 (en) * 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US20030012415A1 (en) 2001-07-10 2003-01-16 Cossel Travis M. Method and apparatus to biometrically authenticate MFP users
US20030112120A1 (en) * 2001-12-19 2003-06-19 K. Seifert Mark System & method for biometric-based fraud protection
US7337323B2 (en) * 2002-09-20 2008-02-26 Safenet, Inc. Boot-up and hard drive protection using a USB-compliant token
US20040064453A1 (en) * 2002-09-27 2004-04-01 Antonio Ruiz Large-scale hierarchical identification and verification for secured ingress and egress using biometrics
US7484095B2 (en) * 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US7275263B2 (en) 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
FR2867578B1 (fr) 2004-03-10 2006-06-09 Giga Byte Tech Co Ltd Procede de demarrage d'un ordinateur en utilisant une carte mere associee a un module de reconnaissance d'empreinte digitale et appareil destine a sa mise en oeuvre
WO2006039003A2 (en) * 2004-08-20 2006-04-13 Viisage Technology, Inc. Method and system to authenticate an object
US7472208B2 (en) 2004-10-12 2008-12-30 Intel Corporation Bus communication emulation
US20060123240A1 (en) 2004-12-08 2006-06-08 Alison Chaiken Secure biometric authentication system and method of implementation thereof
JP2006236193A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
US7769207B2 (en) * 2005-04-01 2010-08-03 Olivo Jr John W System and method for collection, storage, and analysis of biometric data
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US7504942B2 (en) * 2006-02-06 2009-03-17 Videoiq, Inc. Local verification systems and methods for security monitoring
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices

Also Published As

Publication number Publication date
US20090006859A1 (en) 2009-01-01
CN101334821A (zh) 2008-12-31
EP2017765A2 (en) 2009-01-21
EP2017765B1 (en) 2018-11-07
EP2017765A3 (en) 2011-12-14
US9158920B2 (en) 2015-10-13

Similar Documents

Publication Publication Date Title
CN101334821B (zh) 用于带外辅助生物特征安全引导的系统和方法
EP3674954B1 (en) Security control method and computer system
CN102255888B (zh) 从远程服务器对数据存储设备进行安全扫描的方法和装置
CN103294946B (zh) 用于控制安全环境中的处理器执行的设备
CN105022954B (zh) 飞腾cpu上三态操作系统安全内核服务动态运行方法
US7360073B1 (en) Method and apparatus for providing a secure boot for a computer system
US7937575B2 (en) Information processing system, program product, and information processing method
CN102567662B (zh) 用于处理数据的装置和方法
CN103270529B (zh) 移动商务中的用户身份证实
US20180121656A1 (en) Validating operating firmware of a periperhal device
CN109416658A (zh) 在空中固件更新期间的容错变量区域重新铺设
CN102341805A (zh) 使用外围设备的完整性验证
CN109416657A (zh) 在空中固件更新期间的容错变量区域重新铺设
EP3631667B1 (en) Flash recovery mode
CN106993303A (zh) 配置以及维保智能wifi设备的方法、装置、设备和计算机存储介质
CN104969180A (zh) 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测
US10133869B2 (en) Self-service terminal (SST) secure boot
CN106462711A (zh) 经验证启动
CN102254119A (zh) 一种基于指纹u盘和虚拟机的安全可移动数据存储方法
CN103198037A (zh) Io设备可信管控方法及其系统
CN101140545B (zh) 情报处理装置、外围装置及程序
US11977640B2 (en) Systems and methods for authenticating the identity of an information handling system
US11822669B2 (en) Systems and methods for importing security credentials for use by an information handling system
CN104361280B (zh) 一种通过smi中断实现对usb存储设备进行可信认证的方法
CN109753804A (zh) 一种可信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160706

Termination date: 20210627

CF01 Termination of patent right due to non-payment of annual fee