CN101373437B - 通过嵌入式控制器访问安全存储设备而增强系统安全 - Google Patents

通过嵌入式控制器访问安全存储设备而增强系统安全 Download PDF

Info

Publication number
CN101373437B
CN101373437B CN2008100919025A CN200810091902A CN101373437B CN 101373437 B CN101373437 B CN 101373437B CN 2008100919025 A CN2008100919025 A CN 2008100919025A CN 200810091902 A CN200810091902 A CN 200810091902A CN 101373437 B CN101373437 B CN 101373437B
Authority
CN
China
Prior art keywords
security
guiding
advance
verification
assembly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008100919025A
Other languages
English (en)
Other versions
CN101373437A (zh
Inventor
D·J·杜顿
A·D·贝伦鲍姆
R·E·瓦勒尔
R·威斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STANDER
Standard Microsystems LLC
Original Assignee
STANDER
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STANDER filed Critical STANDER
Publication of CN101373437A publication Critical patent/CN101373437A/zh
Application granted granted Critical
Publication of CN101373437B publication Critical patent/CN101373437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

本发明通过嵌入式控制器访问安全存储设备而增强系统安全。在系统中执行预引导安全验证的系统和方法,该系统包括主机处理器和存储器、嵌入式微控制器以及连接到嵌入式微控制器的一个或更多预引导安全组件,嵌入式微控制器具有辅助存储器如片上ROM或被控制以禁止用户损坏存储器的内容的存储器。当上电时,但在主处理器自举之前,嵌入式微控制器访问辅助存储器并执行程序指令,以使用一个或更多预引导安全组件来验证系统安全性。一个或更多预引导安全组件包括至少一个身份验证组件例如智能卡或生物测定传感器如指纹传感器、视网膜扫描仪和/或声波纹传感器等,和/或向系统询问系统状态信息的至少一个系统验证组件如TPM,并验证系统没有受到危害。

Description

通过嵌入式控制器访问安全存储设备而增强系统安全
发明背景
发明领域
本发明一般涉及安全设备的领域,尤其涉及执行系统中的预引导和安全功能的嵌入式微控制器的使用。
相关技术的描述
逐渐地,计算机在本地或在网络上受到例如来自未被授权的用户的恶意干预或侵扰的威胁。通过电子访问和机器的可携带性使身份盗窃、秘密盗窃和类似的犯罪更容易。与这个趋势相称,用户有从其个人计算机(PC)执行财务事项的愿望。然而,目前的PC体系结构是不安全的。目前的工业反应是使用来自工业权威的解决方案连同称为可信任平台模块(TMP)的设备,以更好地保护PC内的秘密。PC最易受到攻击的时间是在初始启动期间,当PC必须检测PC在电源中断时是否被损坏的时候,那时且只有在那时才引导机器并允许用户或应用程序访问PC上的数据。
对此问题的一个目前的解决方案利用系统中央处理单元(CPU)和系统BIOS(基本I/O服务)软件。例如,Phoenix技术公司提供了一种称为TrustedCore的产品,其为工作来建立称为“信任根(root of trust)”的东西的固件。该解决方案的缺点是系统BIOS包括必须建立信任根的软件。使用主机CPU运行BIOS代码的一个问题是BIOS通常储存在用户容易修改的外部闪存中。恶意用户可能替换忽视安全性或窃取秘密的BIOS代码,所以传统系统不能被信任以执行安全授权。提到另一方法,BIOS代码在设法被保护的主CPU上运行。因此,入侵者可更改驻留在工业标准闪存设备中的BIOS代码,以及信任根可能在系统不知道的情况下被破坏。
因此,在目前的方法中,负责对这样的损坏进行测试的系统也是易遭受攻击的系统。因此,小心的攻击可能使这种自我检测无效。
比较了现有技术与这里描述的本发明的实施方式之后,关于这样的现有技术的其它相应的问题对本领域的技术人员将变得明显。
发明内容
介绍了用于保护系统安全的一种系统和方法的不同实施方式。该系统例如计算机系统可包括主机处理器和存储器。
首先,当上电时,但在主机处理器自举(boot-up)之前,连接到主机处理器和存储器的嵌入式微控制器可访问储存用于验证系统安全性的程序指令的辅助存储器,并执行程序指令以使用连接到嵌入式微控制器的一个或更多预引导(pre-boot)安全组件来验证系统安全性。例如,在一个实施方式中,一个或更多预引导安全组件可包括至少一个身份验证组件,例如智能卡或生物测定传感器如其中包括指纹传感器、视网膜扫描仪和/或声波纹传感器。辅助存储器可为片上(on-chip)ROM或以这样的方式被控制或保护以便禁止用户损坏存储器的内容的存储器。辅助存储器可储存程序指令,例如一个或更多应用程序,其可被执行来为系统实现安全功能。
程序指令可通过嵌入式处理器执行来调用至少一个身份验证组件以从用户接收识别信息,并验证用户被授权使用系统。例如,在一些实施方式中,系统可包括为授权的用户储存模板(template)识别信息的模板存储器,例如可被比较以识别由智能卡或其它个人识别介质提供的信息的个人数据,和/或其中包括在生物测定传感器的情况下的参考指纹、视网膜图案或声波纹。程序指令因此可被执行,以通过至少一个身份验证组件来从用户接收(即,获取)识别信息,例如来自智能卡的个人数据、来自用户的指纹等,并将该信息与存储在模板存储器中的信息比较,以确定用户是否被授权使用系统。
在一些实施方式中,一个或更多预引导安全组件可包括至少一个系统验证组件。程序指令(例如,应用程序)可由嵌入式处理器执行以调用至少一个系统验证组件来向系统询问系统状态信息,并验证系统没有受到危害(compromise)。例如,一个示例性系统验证组件是TPM(可信任平台模块),其可用于执行各种系统安全功能。在一些实施方式中,TPM可提供包括各种功能(和/或数据)的工具箱,这些功能可被存储在辅助存储器(例如,ROM)中的程序指令或应用程序调用或另外使用。例如,微控制器可执行应用程序(例如,来自ROM),以例如通过BIOS存储器内容的密码散列来验证系统BIOS,如在本领域中公知的。注意,该功能由微控制器对BIOS的直接访问促进。
在一些实施方式中,系统可例如在模板存储器或一些其它安全存储介质中存储参考系统状态信息。在一些实施方式中,参考系统状态信息可包括关于系统(或系统的一些部分)的最后已知的安全签名的信息。为了验证系统没有受到危害,程序指令可由嵌入式处理器执行,以比较被至少一个系统验证组件询问的系统状态信息与所存储的参考系统状态信息。如果询问的信息与存储的参考系统状态信息匹配或一致,则系统(或系统的一些部分)可被考虑为安全的或未受到危害的。因此,例如,嵌入式微控制器可检索和使用该信息,以确保系统BIOS和系统的其它关键部分没有受到危害,即损坏(tampered with)。当然,可按需要例如硬盘驱动器的内容、ROM等,对照损坏等来验证系统的任何其它子系统。
作为系统安全验证的另一例子,在一个实施方式中,一个或更多预引导安全组件可包括GPS(全球定位系统)。为了使用一个或更多预引导安全组件来验证系统安全性,程序指令可由嵌入式处理器执行以调用GPS来确定系统的位置,并验证系统在授权的位置。例如,一个或更多授权的位置可存储在安全存储介质(例如,模板存储器、TPM等)中,且微控制器可执行程序指令来比较系统的所确定的位置与一个或更多授权的位置,以确定系统是否在授权的位置。
应注意,上述组件(以及其它)中的任何一个都可按需要单独或结合地使用。例如,在一些实施方式中,TPM可用于验证生物测定数据,例如指纹数据、从智能卡获得的个人数据等。因此,TPM可被考虑为身份验证组件和系统验证组件。
接着,如果系统安全性被验证,则可调用主机处理器的自举。例如,在一些实施方式中,嵌入式处理器可例如从BIOS存储器为主机处理器调用或协调地配合自举过程,例如调用或调入引导加载程序。可选地,在其它实施方式中,主机CPU引导过程可由系统的另一部分(除嵌入式微控制器以外)管理,在这种情况下,如果系统安全性被验证,则微控制器可允许主机CPU的自举过程启动并继续进行。
在一些实施方式中,如果系统安全性不能被验证,则嵌入式微控制器可进一步可操作来执行程序指令以调用一个或更多防御性措施。例如,一个或更多防御性措施可包括阻止用户访问系统,例如通过阻止访问BIOS和/或通过关闭系统的电源来阻止主机CPU引导。作为另一例子,一个或更多防御性措施可包括警告连接到系统的外部系统。在一些实施方式中,系统可记录所有的用户输入或与系统的交互作用,用于以后的分析。
在一些实施方式中,例如,如果访问对系统安全性是重要的,或如果系统设计成使得对设备的访问通过微控制器提供,则微控制器可独立地控制对设备的访问。因为在微控制器内部的处理器运行其自己的应用程序(例如,来自ROM),所以它可例如通过使用连接到其一个附属总线(例如,VLPC总线)的TPM来验证对设备的访问权。如果该权利不存在,则可阻止对设备的访问,而没有系统软件所需要的任何更改。因此,在一个实施方式中,嵌入式微控制器可进一步操作来执行程序指令,以控制对连接到系统的一个或更多设备的访问。当系统安全性不能被验证时所采取的一个或更多防御性措施可因此包括阻止对所述一个或更多设备的访问。例如,如上所提到的,在一个实施方式中,一个或更多预引导安全组件中的至少一个是或包括TPM,且所述一个或更多设备可包括一个或更多预引导安全组件中的至少另一个。为了使用一个或更多预引导安全组件来验证系统安全性,微控制器可操作来执行程序指令以使用TPM验证访问权(以及如上所述,如果系统安全性不能被验证,则阻止对所述至少另一个设备的访问)。
因此,这里描述的系统和方法的实施方式可通过执行借助于嵌入式处理器和一个或更多预引导安全设备的预引导安全功能来为系统如计算机系统提供增强的系统安全性,其中嵌入式微控制器和预引导安全设备从系统的主机或主处理器独立地操作。
附图说明
当连同附图一起阅读时,通过参考下列详细说明,可更彻底地理解本发明的前述以及其它目的、特征和优点,其中:
图1示出配置成实现本发明的一个实施方式的示例性系统的高级结构图;
图2是根据一个实施方式的具有安全组件的嵌入式控制器的结构图;以及
图3是根据一个实施方式用于执行预引导安全验证的方法的流程图。
虽然本发明容易受到各种更改和可选形式的影响,其中的特定实施方式作为例子在附图中示出并将在这里详细描述。然而应理解,附图和对其的详细描述不意味着将本发明限制为所公开的特定形式,而是相反,本发明将包括落在由所附权利要求限定的本发明的实质和范围内的所有更改、等效和可选形式。注意,标题仅仅是为了组织的目的而不是意味着用来限制或解释说明书或权利要求。此外,注意,在整个申请中词“可以”在许可的意义(即,有可能,能够)而不是强制的意义(即,必须)上使用。术语“包括”及其派生词意指“包括但不限于”。术语“耦合”意指“直接或间接地连接”
具体实施方式
下面描述用于例如在系统的预引导期间保护计算机安全的系统和方法的不同实施方式。
如这里使用的,“指令组”可指一个或更多指令。更具体地,在一些实施方式中,“指令”可指程序设计代码、软件和/或以代码形式实现的功能,该代码可由适合于执行这些指令的控制器、微处理器和/或常规逻辑电路来执行。在一些实施方式中,这些指令可包括设备驱动器、控制软件和/或机器代码。如这里使用的,“控制器”指任何类型的处理器,例如其中包括中央处理单元(CPU)或处理器、微处理器、微控制器或嵌入式微控制器。
概述
本发明的重要特征是将用于验证系统安全性例如检测损坏的责任从计算机的主CPU(即,处理器)移到嵌入式微控制器。换句话说,不是依赖于用于安全功能的计算机的CPU,如上所述,CPU通常易受攻击或损坏,分离的嵌入式微控制器可执行一些或所有这些安全功能,因而实质上增加了计算机系统的安全性。此能力可通过提供访问安全存储器的嵌入式微控制器来增强,例如该安全存储器可用TPM或智能卡如由SMSC提供的SMSC智能卡得到。这样的安全存储器可用于安全地存储关于系统的最后已知的安全签名的信息。嵌入式微控制器可检索和使用该信息,以确保系统BIOS(基本I/O服务)和系统的其它关键部分没有被损坏。这通常是所谓的为系统建立信任根的一部分。嵌入式微控制器可能还需要访问系统BIOS,这可通过任何适当的方法包括Q开关来提供,以允许从BIOS设备截取信号而验证其内容没有变化。如果嵌入式微控制器还负责一部分或所有的远程系统管理功能(例如,BMC(基板管理功能)或DTMF(分布式管理任务组织)类型的功能),则可提供访问安全存储器例如TPM和提供远程证明以及验证的能力,远程请求来自于该验证。
安全性也可依赖于验证特定用户且没有其他人访问系统、以及验证用户的身份。因此,除了上面的系统验证以外,对安全识别装置例如智能卡的访问也可用于验证试图启动系统的用户的身份。例如,在一些实施方式中,嵌入式微控制器可提供扫描指纹或获取其它生物测定信息的能力,以进一步增强验证用户身份的能力。
本发明的实施方式可提供系统体系结构,其通过嵌入式微控制器来提供对这些安全设备的访问。应注意,这里公开的概念可扩展到包括执行更广泛的认证功能的网络访问。
下面提供了关于本发明的实施方式的更详细的信息。
图1-示例性系统
图1是配置成实现本发明的一个实施方式的示例性计算机系统的高级结构图。虽然图1的系统是针对利用TPM和智能卡如SMSC智能卡的实施方式,应注意,这些仅仅表示示例性的安全存储装置,且可按需要使用其它安全存储设备、组件和系统。图1的系统优选地驻留在计算机系统如个人计算机(PC)中,虽然在其它实施方式中,这里描述的技术和系统可按需要在任何其它系统中实现。
如图1所示,系统可包括通过系统接口总线103连接到系统接口106的嵌入式微控制器102,由此微控制器102可与称为主机CPU或处理器的计算机系统的CPU通信。注意,在不同实施方式中,该系统接口106可仅仅是适合于微控制器102和主机CPU之间的通信的连接或总线,或可按需要包括附加的结构或功能。如图1所示,微控制器102可通过引导存储器总线107例如所示的SPI(串行外围接口)存储器总线来进一步连接到存储系统BIOS的系统BIOS非易失性存储设备108。微控制器102可通过主机引导存储器总线105进一步连接到系统接口106,由此嵌入式微控制器102可截取在系统接口(例如,主机CPU)和系统BIOS非易失性存储设备108之间传输的存储器请求或其它信号。
在优选实施方式中,微控制器102可连接到便于与一个或更多预引导安全组件通信的一个或更多附加的总线。例如,在所示实施方式中,在这种情况下为3线SMSC VLPC(很低的管脚数)BusTM的第一总线109将微控制器102连接到TPM 110和智能卡112如SMSC智能卡,在这种情况下为SPI(串行外围接口)存储器总线的第二总线111连接到模板存储器114,以及为SPI外围总线的第三总线113连接到指纹传感器116。模板存储器114可为关于一个(或更多)其它预引导安全组件的信息或数据提供安全存储器。例如,在一个实施方式中,模板存储器114可为系统的一个或更多授权的用户存储指纹数据,供指纹传感器116使用。附加地或可选地,模板存储器114可为授权的用户存储可与由智能卡或其它个人识别介质提供的识别信息比较的识别信息。
应注意,图1所示的特定组件或总线仅仅表示是示例性的,且不意味着将本发明限制为任何特定数量或类型的组件或总线。例如,所设想的其它预引导安全组件其中包括视网膜扫描仪、声波纹传感器和全球定位系统。类似地,可按需要使用任何类型的总线或传输介质,其中包括例如一个或更多串行、并行、有线或无线介质。
注意,如图1所示,系统接口通过嵌入式微控制器102通信地连接到系统BIOS闪存设备108,因而BIOS信号或数据可由嵌入式控制器102截取。因此,主机CPU可通过嵌入式微控制器(以及连接到微控制器的在总线上的任何其它设备)与存储在外部闪存设备中的BIOS以及TPM互相作用。在主机CPU和BIOS以及预引导安全组件之间通过嵌入式微控制器的媒介作用因此可促进为了效率而不依赖于主机CPU的安全功能。
图2-嵌入式微控制器
图2是根据一个实施方式的嵌入式微控制器的高级结构图。图2所示的嵌入式微控制器是适用于图1的系统的实施方式中的示例性嵌入式微控制器。应注意,在其它实施方式中,可按需要使用其它组件、总线和结构。
如图2所示,在本实施方式中,嵌入式微控制器包括连接到可称为辅助存储器的ROM(只读存储器)204的处理器202。如所示,处理器202也连接到内部总线205,内部总线205可连接到足够的接口以与外部设备通信。例如,在本实施方式中,接口包括相应于图1的系统接口106的系统接口206,用于与主机CPU、两个SPI接口208A和208B通信,用于与SPI外围设备如图1的模板存储器114和指纹传感器116以及VLPC接口210通信,用于与安全存储组件如TPM 110和智能卡112以及BIOS接口212通信,用于与系统BIOS闪存设备108例如与系统BIOS通信。注意,在图2的实施方式中,只示出图1所示的结构所需要的接口,但按需要可使用任何其它接口。
注意,TPM安全设备可通过微控制器102透明地访问主机CPU,因为嵌入式微控制器模仿直接连接到系统接口106的TPM。换句话说,位于系统接口106和TPM 110之间的微控制器以透明的方式管理或促进主机CPU和TPM 110之间的通信,所以从主机CPU的观点来看,TPM 110看起来似乎直接连接到系统接口106。而且,因为嵌入式微控制器控制主机对TPM和BIOS的访问,所以微控制器内部的处理器可在主机CPU有机会执行BIOS代码或询问TPM之前运行存储在片上ROM中的应用程序。
注意,在微控制器内部运行的代码在不容易被更改的嵌入式ROM中。因此应用程序可被信任以验证系统的授权级。片上应用程序因而可在允许主机开始其正常启动例行程序之前验证系统未受到危害。如下面将更详细描述的,微控制器可使用认证的任何不同装置如生物测定传感器,以及询问TPM,以验证授权,且如果系统被发现受到危害,则微控制器可例如通过阻止访问BIOS、关闭电源等来阻止主机CPU引导。
使用TPM来验证系统安全性的应用程序优选地驻留在片上ROM 204上。注意,在不同实施方式中,该存储器可在任何很难更改的存储器中实现。例如,在一个实施方式中,存储器可以是不能被更改的真正的ROM,而在其它实施方式中,存储器(ROM 204)可在由硬件保护以使被未授权的用户更改很困难(如果不是不可能)的存储器中实现。
因此,在由图1和2描绘的实施方式中,嵌入式控制器可使用与身份证有关的预引导安全设备如指纹传感器116(或其它),以控制对系统的访问,并可使用TPM来提供内部系统安全性,即,确认或验证系统的状态是安全的。下面参考图3来描述这样的安全装置的进一步的细节和过程。
图3-用于验证系统中安全性的方法
图3是用于根据一个实施方式在系统例如包括主机处理器和存储器的计算机系统中验证安全性的方法的高级流程图。图3所示的方法可结合其中上面附图中示出的任何计算机系统或设备来使用。在不同实施方式中,所示的一些方法要素可按与所示不同的顺序被同时执行,或可被省略。也可按需要执行额外的方法要素。如所示,本方法可如下操作。
在302中,当上电时,但在主机处理器自举之前,连接到主机处理器和存储器的嵌入式微控制器可访问储存用于验证系统安全性的程序指令的辅助存储器,并执行程序指令以使用连接到嵌入式微控制器的一个或更多预引导安全组件来验证系统安全性。
例如,如上所述,辅助存储器可优选地为片上ROM或以这样的方式被控制或保护以便禁止用户损坏存储器的内容的存储器。辅助存储器可储存可执行来为系统执行安全功能的程序指令,例如一个或更多应用程序。
例如,在一个实施方式中,一个或更多预引导安全组件可包括至少一个身份验证组件,例如智能卡或生物测定传感器如其中包括指纹传感器、视网膜扫描仪和/或声波纹传感器。程序指令可通过嵌入式处理器执行,以调用至少一个身份验证组件从而从用户接收识别信息,并验证用户被授权使用系统。
例如,如上所述,在一些实施方式中,系统可包括为授权的用户储存模板识别信息的模板存储器114,例如可被比较以识别由智能卡提供的信息的个人数据或其它个人识别介质和/或在生物测定传感器的情况下的参考指纹、视网膜图案或声波纹连同其它。程序指令因此可被执行以通过至少一个身份验证组件来从用户接收(即,获取)识别信息,例如来自智能卡的个人数据、来自用户的指纹等,并将该信息与存储在模板存储器114中的信息比较以确定用户是否被授权使用系统。
在一些实施方式中,一个或更多预引导安全组件可包括至少一个系统验证组件。程序指令(例如,应用程序)可由嵌入式处理器执行,以调用至少一个系统验证组件来向系统询问系统状态信息,并验证系统没有受到危害。
例如,一个示例性系统验证组件是上面讨论的TPM(可信任平台模块),其可用于执行各种系统安全功能。在一些实施方式中,TPM可提供包括各种功能(和/或数据)的工具箱,这些功能可被存储在辅助存储器(例如,ROM 204)中的程序指令或应用程序调用或另外使用。例如,微控制器可执行应用程序(例如,来自ROM 204),以例如通过BIOS存储器内容的密码散列来验证系统BIOS,如在本领域中公知的。注意,该功能由微控制器对BIOS的直接访问促进,如图1所示。
在一些实施方式中,系统可例如在模板存储器114或一些其它安全存储介质中存储参考系统状态信息。在一些实施方式中,参考系统状态信息可包括关于系统(或系统的一些部分)的最后已知的安全签名的信息。为了验证系统没有受到危害,程序指令可由嵌入式处理器执行,以比较被至少一个系统验证组件询问的系统状态信息与所存储的参考系统状态信息。如果询问的信息与存储的参考系统状态信息匹配或一致,则系统(或系统的一些部分)可被考虑为安全的或未受到危害的。因此,例如,嵌入式微控制器可检索和使用该信息,以确保系统BIOS和系统的其它关键部分没有受到危害,即损坏(tampered with)。当然,可按需要例如硬驱动器的内容、ROM等,对照损坏等来验证系统的任何其它子系统。
作为系统安全验证的另一例子,在一个实施方式中,一个或更多预引导安全组件可包括如上面提到的GPS(全球定位系统)。为了使用一个或更多预引导安全组件来验证系统安全性,程序指令可由嵌入式处理器执行以调用GPS来确定系统的位置,并验证系统在授权的位置。例如,一个或更多授权的位置可存储在安全存储介质(例如,模板存储器114、TPM等)中,且微控制器可执行程序指令来比较系统的所确定的位置与一个或更多授权的位置,以确定系统是否在授权的位置。
应注意,上述组件(以及其它)中的任何一个都可按需要单独或结合地使用。例如,在一些实施方式中,TPM可用于验证生物测定数据例如指纹数据、从智能卡获得的个人数据等。因此,TPM可被考虑为身份验证组件和系统验证组件。
在304中,如果系统安全性被验证,则可调用主机处理器的启动。例如,在一些实施方式中,嵌入式处理器可例如从BIOS存储器为主机处理器调用或协调地配合自举过程,例如调用或调入引导加载程序。可选地,在其它实施方式中,主机CPU引导过程可由系统的另一部分(除嵌入式微控制器以外)管理,在这种情况下,如果系统安全性被验证,则微控制器可允许主机CPU的自举过程启动并继续进行。
在一些实施方式中,如果系统安全性不能被验证,则嵌入式微控制器可进一步操作来执行程序指令以调用一个或更多防御性措施。例如,一个或更多防御性措施可包括阻止用户访问系统,例如通过阻止访问BIOS和/或通过关闭系统的电源来阻止主机CPU引导。作为另一例子,一个或更多防御性措施可包括警告连接到系统的外部系统。在优选实施方式中,系统可记录所有的用户输入或与系统的交互作用,用于以后的分析。
在一些实施方式中,例如,如果访问对系统安全性是重要的,或如果系统设计成使得对设备的访问通过微控制器提供,则微控制器可独立地控制对设备的访问。因为在微控制器内部的处理器运行其自己的应用程序(例如,来自ROM),所以它可例如通过使用连接到其一个附属总线(例如,VLPC总线)(例如见图2)的TPM来验证对设备的访问权。如果该权利不存在,则可阻止对设备的访问,而没有系统软件需要的任何更改。因此,在一个实施方式中,嵌入式微控制器可进一步操作来执行程序指令,以控制对连接到系统的一个或更多设备的访问。当系统安全性不能被验证时所采取的一个或更多防御性措施可因此包括阻止对所述一个或更多设备的访问。例如,如上所提到的,在一个实施方式中,一个或更多预引导安全组件中的至少一个是或包括TPM,且所述一个或更多设备可包括一个或更多预引导安全组件中的至少另一个。为了使用一个或更多预引导安全组件来验证系统安全性,微控制器可操作来执行程序指令以使用TPM验证访问权(以及如上所述,如果系统安全性不能被验证,则阻止对所述至少另一个设备的访问)。
因此,这里描述的系统和方法的实施方式可通过执行借助于嵌入式处理器和一个或更多预引导安全设备的预引导安全功能来为系统如计算机系统提供增强的系统安全性,其中嵌入式微控制器和预引导安全设备从系统的主机或主处理器独立地操作。

Claims (14)

1.一种用于在包括主机处理器和存储器的计算机内验证安全性的系统,所述系统包括:
用于当上电时,但在主机处理器自举之前,使连接到所述主机处理器和存储器的嵌入式微控制器访问存储用于验证系统安全性的程序指令的辅助存储器的组件,以及连接到所述嵌入式微控制器的用来验证系统安全性的一个或更多预引导安全组件,
所述预引导安全组件包括:
如果系统安全性被验证,则调用所述主机处理器的自举的组件;
如果系统安全性不能被验证,则调用一个或更多防御性措施的组件;以及
控制对连接到所述系统的一个或更多设备的访问的组件,且其中所述一个或更多防御性措施包括阻止访问所述一个或更多设备;
其中所述一个或更多预引导安全组件中的至少一个包括可信任平台模块TPM,其中所述一个或更多设备包括所述一个或更多预引导安全组件中的至少另一个,以及其中,用来验证系统安全性的所述一个或更多预引导安全组件包括使用所述TPM验证访问权的组件。
2.如权利要求1所述的系统,
其中所述一个或更多预引导安全组件包括至少一个身份验证组件;
其中,为了使用所述一个或更多预引导安全组件来验证系统安全性,所述至少一个身份验证组件用于:
从用户接收识别信息;以及
验证所述用户被授权使用所述系统。
3.如权利要求2所述的系统,其中所述至少一个身份验证组件包括下列项中的一个或更多:
智能卡;
TPM可信任平台模块;或
至少一个生物测定传感器。
4.如权利要求3所述的系统,其中所述至少一个生物测定传感器包括下列项中的一个或更多:
指纹传感器;
视网膜扫描仪;或
声波纹传感器。
5.如权利要求1所述的系统,其中所述一个或更多预引导安全组件包括至少一个系统验证组件;
其中,为了使用所述一个或更多预引导安全组件来验证系统安全性,所述至少一个系统验证组件用于:
向所述系统询问系统状态信息;以及
验证所述系统没有受到危害。
6.如权利要求5所述的系统,其中为了验证所述系统没有受到危害,所述至少一个系统验证组件比较由所述至少一个系统验证组件所询问的所述系统状态信息和参考系统状态信息。
7.如权利要求5所述的系统,其中所述至少一个系统验证组件包括TPM可信任平台模块。
8.如权利要求1所述的系统,其中所述辅助存储器包括ROM。
9.如权利要求1所述的系统,其中所述辅助存储器包括被硬件保护的存储器,以实现一次可写的存储器。
10.如权利要求1所述的系统,其中所述一个或更多防御性措施包括:
阻止用户访问所述系统。
11.如权利要求10所述的系统,其中所述的阻止用户访问所述系统包括下列项中的一个或更多:
通过阻止访问BIOS来阻止主机CPU引导;
关闭所述系统的电源。
12.如权利要求1所述的系统,其中所述一个或更多防御性措施包括:
警告连接到所述系统的外部系统。
13.如权利要求1所述的系统,
其中所述一个或更多预引导安全组件包括全球定位系统GPS;以及
其中,为了使用所述一个或更多预引导安全组件来验证系统安全性,所述预引导安全组件还包括:
调用所述GPS来确定所述系统的位置的组件;以及
验证所述系统在授权的位置的组件。
14.一种用于在包括主机处理器和存储器的计算机系统内验证安全性的方法,所述方法包括:
当上电时,但在主机处理器自举之前,连接到所述主机处理器和存储器的嵌入式微控制器访问存储用于验证系统安全性的程序指令的辅助存储器,并执行所述程序指令以使用连接到所述嵌入式微控制器的一个或更多预引导安全组件来验证系统安全性;
如果系统安全性被验证,则调用所述主机处理器的自举;
如果系统安全性不能被验证,调用一个或更多防御性措施;以及
控制对连接到所述系统的一个或更多设备的访问,且其中所述一个或更多防御性措施包括阻止访问所述一个或更多设备;
其中所述一个或更多预引导安全组件中的至少一个包括可信任平台模块TPM,其中所述一个或更多设备包括所述一个或更多预引导安全组件中的至少另一个,以及其中,执行程序指令以使用所述一个或更多预引导安全组件来验证系统安全性包括执行程序指令以使用所述TPM验证访问权。
CN2008100919025A 2007-04-10 2008-04-10 通过嵌入式控制器访问安全存储设备而增强系统安全 Active CN101373437B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/733,599 2007-04-10
US11/733,599 US7917741B2 (en) 2007-04-10 2007-04-10 Enhancing security of a system via access by an embedded controller to a secure storage device

Publications (2)

Publication Number Publication Date
CN101373437A CN101373437A (zh) 2009-02-25
CN101373437B true CN101373437B (zh) 2012-09-05

Family

ID=40447613

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100919025A Active CN101373437B (zh) 2007-04-10 2008-04-10 通过嵌入式控制器访问安全存储设备而增强系统安全

Country Status (3)

Country Link
US (1) US7917741B2 (zh)
CN (1) CN101373437B (zh)
TW (1) TWI390425B (zh)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9158920B2 (en) * 2007-06-28 2015-10-13 Intel Corporation System and method for out-of-band assisted biometric secure boot
US8782801B2 (en) * 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
US20090172378A1 (en) * 2007-12-28 2009-07-02 Kazmierczak Gregory J Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform
US20090210456A1 (en) * 2008-02-18 2009-08-20 Dell Products L.P. Methods, Systems and Media for TPM Recovery Key Backup and Restoration
US8667577B2 (en) * 2008-09-30 2014-03-04 Lenovo (Singapore) Pte. Ltd. Remote registration of biometric data into a computer
US8856512B2 (en) * 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US8838991B2 (en) * 2009-04-01 2014-09-16 Microsoft Corporation Secure biometric identity broker module
US20110055534A1 (en) * 2009-08-26 2011-03-03 Chung Chieh-Fu Management Method for Security of Computer Device
CN101763483B (zh) * 2009-10-10 2012-10-17 北京派瑞根科技开发有限公司 高安全信息系统的网络连接方法
CN102034057B (zh) * 2009-10-10 2012-10-17 北京派瑞根科技开发有限公司 高安全信息网络平台的网络连接方法
DE112010005349B4 (de) * 2010-04-13 2020-08-06 Hewlett-Packard Development Company, L.P. Sicherheitssystem und Verfahren zur Erkennung einer Beeinträchtigung einer Komponente in einer Vorrichtung
US9245113B2 (en) * 2010-10-22 2016-01-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Out of band vital product data collection
US8560648B2 (en) * 2010-11-10 2013-10-15 Microsoft Corporation Location control service
US8751782B2 (en) * 2010-12-16 2014-06-10 Intel Corporation Secure local boot using third party data store (3PDS) based ISO image
CN102693390B (zh) * 2011-03-24 2017-08-15 研祥智能科技股份有限公司 租赁式主板以及控制主板租赁的方法
CN102855428B (zh) * 2011-06-30 2016-03-30 联想(北京)有限公司 一种计算机的安全控制方法及该计算机
CN102289622B (zh) * 2011-09-01 2015-01-28 西安电子科技大学 基于认证策略文件和硬件信息收集的可信开机启动方法
US20130246800A1 (en) * 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
US9367688B2 (en) * 2012-06-22 2016-06-14 Intel Corporation Providing geographic protection to a system
EP2696306A1 (en) * 2012-07-30 2014-02-12 Eka A/S System and device for authenticating a user
US9038179B2 (en) 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
US9384367B2 (en) * 2012-09-04 2016-07-05 Intel Corporation Measuring platform components with a single trusted platform module
EP2722785A1 (en) * 2012-10-19 2014-04-23 Dialog Semiconductor B.V. Mobile security with associated vital function device
TWI564747B (zh) * 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
US9075995B2 (en) * 2013-03-11 2015-07-07 Microsoft Technology Licensing, Llc Dynamically loaded measured environment for secure code launch
EP3014507B1 (en) 2013-06-27 2018-04-04 Intel Corporation Continuous multi-factor authentication
US9613214B2 (en) * 2013-07-09 2017-04-04 Micron Technology, Inc. Self-measuring nonvolatile memory devices with remediation capabilities and associated systems and methods
CN103425932B (zh) * 2013-08-09 2017-02-01 华为终端有限公司 签名校验方法和终端设备
US9367689B2 (en) * 2013-11-13 2016-06-14 Via Technologies, Inc. Apparatus and method for securing BIOS in a trusted computing system
US9779243B2 (en) * 2013-11-13 2017-10-03 Via Technologies, Inc. Fuse-enabled secure BIOS mechanism in a trusted computing system
US9547767B2 (en) 2013-11-13 2017-01-17 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9507942B2 (en) * 2013-11-13 2016-11-29 Via Technologies, Inc. Secure BIOS mechanism in a trusted computing system
US10049217B2 (en) 2013-11-13 2018-08-14 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9183394B2 (en) 2013-11-13 2015-11-10 Via Technologies, Inc. Secure BIOS tamper protection mechanism
US9798880B2 (en) * 2013-11-13 2017-10-24 Via Technologies, Inc. Fuse-enabled secure bios mechanism with override feature
US9767288B2 (en) * 2013-11-13 2017-09-19 Via Technologies, Inc. JTAG-based secure BIOS mechanism in a trusted computing system
US10055588B2 (en) 2013-11-13 2018-08-21 Via Technologies, Inc. Event-based apparatus and method for securing BIOS in a trusted computing system during execution
US10095868B2 (en) 2013-11-13 2018-10-09 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9779242B2 (en) * 2013-11-13 2017-10-03 Via Technologies, Inc. Programmable secure bios mechanism in a trusted computing system
CN103699827A (zh) * 2013-12-20 2014-04-02 河北汉光重工有限责任公司 一种计算机启动管理方式
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
CN105825888B (zh) * 2015-01-08 2019-11-05 矽统科技股份有限公司 存储器存储模块和传感器模块的整合架构
DE102015108504B4 (de) * 2015-05-29 2019-05-02 Fujitsu Client Computing Limited Verfahren zum sicheren Booten eines Computersystems und Computersystem
US9779271B2 (en) * 2015-06-08 2017-10-03 Juniper Networks, Inc. Apparatus, system, and method for detecting theft of network devices
US20160366144A1 (en) * 2015-06-10 2016-12-15 Huawei Technologies Co., Ltd. System Security Using Multi-user Control
US10057260B2 (en) 2015-08-27 2018-08-21 International Business Machines Corporation Electronic device identification
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
CN105205401B (zh) * 2015-09-30 2017-10-24 中国人民解放军信息工程大学 基于安全密码芯片的可信计算机系统及其可信引导方法
CN108139901B (zh) * 2015-09-30 2022-04-26 惠普发展公司,有限责任合伙企业 使用外部设备的运行时间验证
US10146916B2 (en) 2015-11-17 2018-12-04 Microsoft Technology Licensing, Llc Tamper proof device capability store
WO2017166264A1 (en) * 2016-04-01 2017-10-05 Intel Corporation Apparatuses and methods for preboot voice authentication
CN106528458B (zh) * 2016-11-01 2020-09-08 广东浪潮大数据研究有限公司 一种接口控制器、基板管理控制器及安全系统
FR3060161A1 (fr) * 2016-12-08 2018-06-15 Orange Technique de gestion d'un droit d'acces a un service pour un dispositif communicant
JP6584487B2 (ja) * 2017-12-20 2019-10-02 キヤノン株式会社 情報処理装置、その制御方法およびプログラム
US11429722B2 (en) * 2018-01-29 2022-08-30 Hewlett-Packard Development Company, L.P. Data protection in a pre-operation system environment based on an embedded key of an embedded controller
US10936722B2 (en) * 2018-04-18 2021-03-02 Nuvoton Technology Corporation Binding of TPM and root device
US11714910B2 (en) * 2018-06-13 2023-08-01 Hewlett Packard Enterprise Development Lp Measuring integrity of computing system
DE102018213615A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Kryptografiemodul und Betriebsverfahren hierfür
US11494497B2 (en) * 2018-06-28 2022-11-08 Taiwan Semiconductor Manufacturing Company Ltd. System and device for data protection and method thereof
US11354391B2 (en) * 2018-07-30 2022-06-07 Qualcomm Incorporated Power saving in device with ultrasonic fingerprint sensors
US11055105B2 (en) 2018-08-31 2021-07-06 Micron Technology, Inc. Concurrent image measurement and execution
CN109446815B (zh) * 2018-09-30 2020-12-25 华为技术有限公司 基本输入输出系统固件的管理方法、装置和服务器
CN109144910A (zh) * 2018-10-09 2019-01-04 郑州云海信息技术有限公司 一种与存储设备的内部串口进行通信的方法及装置
US11921859B2 (en) * 2021-11-04 2024-03-05 Dell Products L.P. System and method for managing device security during startup
CN113961939B (zh) * 2021-12-20 2022-03-08 北京智芯微电子科技有限公司 嵌入式操作系统安全的防护方法和系统
TWI815676B (zh) * 2022-09-27 2023-09-11 緯穎科技服務股份有限公司 資安管理方法、安全管理電路及伺服器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
CN100383739C (zh) * 2006-03-15 2008-04-23 浙江大学 嵌入式操作系统镜像启动的启动优化方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6564318B1 (en) * 1997-12-10 2003-05-13 Phoenix Technologies Ltd. Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control
DE69919299T2 (de) * 1998-11-11 2004-12-30 02 Micro International Ltd. Vorurladungssicherheitssteuerungseinheit
US7797729B2 (en) * 2000-10-26 2010-09-14 O2Micro International Ltd. Pre-boot authentication system
US20020166059A1 (en) * 2001-05-01 2002-11-07 Rickey Albert E. Methods and apparatus for protecting against viruses on partitionable media
US20040064457A1 (en) * 2002-09-27 2004-04-01 Zimmer Vincent J. Mechanism for providing both a secure and attested boot
US20050071624A1 (en) * 2003-09-29 2005-03-31 Rothman Michael A. Providing a self-describing media for a computer system
US20050138409A1 (en) * 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US7711953B2 (en) * 2005-08-10 2010-05-04 Hewlett-Packard Development Company, L.P. Methods and systems that selectively permit changes to a cryptographic hardware unit's state
US20070234073A1 (en) * 2006-03-31 2007-10-04 Lenovo (Singapore) Pte. Ltd. Random password automatically generated by bios for securing a data storage device
US7984283B2 (en) * 2006-05-22 2011-07-19 Hewlett-Packard Development Company, L.P. System and method for secure operating system boot
US7941847B2 (en) * 2006-09-26 2011-05-10 Lenovo (Singapore) Pte. Ltd. Method and apparatus for providing a secure single sign-on to a computer system
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US9152826B2 (en) * 2006-10-31 2015-10-06 Hewlett-Packard Development Company, L.P. Damage detection for an anti-theft interface
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
CN100383739C (zh) * 2006-03-15 2008-04-23 浙江大学 嵌入式操作系统镜像启动的启动优化方法

Also Published As

Publication number Publication date
TW200907740A (en) 2009-02-16
TWI390425B (zh) 2013-03-21
CN101373437A (zh) 2009-02-25
US20090327678A1 (en) 2009-12-31
US7917741B2 (en) 2011-03-29

Similar Documents

Publication Publication Date Title
CN101373437B (zh) 通过嵌入式控制器访问安全存储设备而增强系统安全
US7337323B2 (en) Boot-up and hard drive protection using a USB-compliant token
US7107460B2 (en) Method and system for securing enablement access to a data security device
RU2321055C2 (ru) Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
KR100745625B1 (ko) 생체 인증 장치, 단말 장치 및 자동 거래 장치
CN100378609C (zh) 用于开启计算机系统硬盘驱动器的方法和装置
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
EP2926249B1 (en) Preboot environment with system security check
RU2538329C1 (ru) Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
US20070006290A1 (en) USB-compliant personal key
CN101794361A (zh) 用基于位置的数据向平台提供附加的安全性的系统和方法
US20010032319A1 (en) Biometric security system for computers and related method
EP2218027B1 (en) Method for securing authorized data entry and the device to perform this method
JP2005301564A (ja) セキュリティ機能を備えた情報処理装置
US10783088B2 (en) Systems and methods for providing connected anti-malware backup storage
WO2004031920A1 (en) A smartcard security system for protecting a computer system
CN104361298A (zh) 信息安全保密的方法和装置
Shaunghe et al. Enhancing PC security with a U-key
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
KR20070109488A (ko) 보안성이 우수한 플래쉬 메모리가 내장된 지문인식 마우스
JP2008269210A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP6564549B1 (ja) 正当性認証起動管理システム
JP2009043036A (ja) コンパクトフラッシュディスクの情報保護方式および情報保護方法
JP2010211406A (ja) リムーバブルメモリユニット
RU2635027C1 (ru) Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant