CN101930508A - 安全处理系统 - Google Patents

安全处理系统 Download PDF

Info

Publication number
CN101930508A
CN101930508A CN2009101794835A CN200910179483A CN101930508A CN 101930508 A CN101930508 A CN 101930508A CN 2009101794835 A CN2009101794835 A CN 2009101794835A CN 200910179483 A CN200910179483 A CN 200910179483A CN 101930508 A CN101930508 A CN 101930508A
Authority
CN
China
Prior art keywords
ush
processor
primary processor
processing system
safe processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009101794835A
Other languages
English (en)
Other versions
CN101930508B (zh
Inventor
马克·布尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies General IP Singapore Pte Ltd
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN101930508A publication Critical patent/CN101930508A/zh
Application granted granted Critical
Publication of CN101930508B publication Critical patent/CN101930508B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及计算机安全,更具体地说,涉及主机隔离(host-isolated)安全技术。本发明提供一种安全处理系统,包括:主处理器;虚拟机,实例化于主处理器之上;以及虚拟统一安全集线器USH,实例化于虚拟机之上,其中,所述虚拟USH模仿基于硬件的USH,为在所述主处理器上执行的应用提供多种安全服务。

Description

安全处理系统
技术领域
本发明涉及计算机安全,更具体地说,涉及主机隔离(host-isolated)安全技术。
背景技术
典型的个人计算机(PC)包括主机、存储器和用户输入设备。当今的多数PC在因特尔处理器上运行视窗(Windows)。这些系统被称为Wintel系统。Wintel系统具有一些安全性弱点,这些弱点是最受黑客欢迎的目标。因此,提供商和用户持续不断的尝试开发新技术,以便将这些系统变得更加安全。
许多系统包括Wintel系统都能够提供加密存储器,以便用户和系统存储数据。当系统处于空闲状态(也就是数据未被适用)时,数据都保护在加密存储器里。但是,可以从加密存储器中获取这些数据,并由运行在主机上的应用使用。当数据移动到安全存储器之外时,数据变得非常脆弱。敏感数据会在这种不安全的位置受到攻击。
因此需要一种系统和方法,能够提供一种主机隔离安全环境,在这种环境下将运行安全服务,数据将存储在安全受信域中,与不安全的主机隔离。
发明内容
根据本发明的一个方面,提供了一种安全处理系统,包括:
主处理器(host processor);
虚拟机,实例化(instantiated)于主处理器之上;以及
虚拟统一安全集线器(unified security hub,USH),实例化于虚拟机之上,其中,所述虚拟USH模仿基于硬件的USH,为在所述主处理器上执行的应用提供多种安全服务。
优选的,所述安全处理系统包括与主处理器相连的USH处理器。
优选的,所述安全处理系统包括通过通信网络与主处理器相连的USH处理器。
优选的,所述安全处理系统包括通过硬件令牌与主处理器相连的USH处理器。
优选的,所述安全处理系统还包括:
用户输入设备,与所述虚拟USH相连,其中,用户输入设备输入的输入数据将由虚拟USH通过用户输入设备直接接收到。
优选的,所述虚拟USH用于确定是否向主处理器释放所述输入数据。
优选的,所述虚拟USH用于在向所述主处理器释放所述输入数据之前对该输入数据进行加密。
优选的,所述用户设备为键盘。
优选的,所述用户设备为生物特征验证设备。
优选的,所述用户设备为包含用户验证数据的智能卡。
优选的,所述安全处理系统还包括:
安全存储器。
优选的,所述虚拟USH从所述安全存储器获取数据以及将数据存储到安全存储器中。
优选的,所述安全存储器为受信平台模块。
优选的,所述安全存储器为硬件令牌。
优选的,所述虚拟机包括应用编程接口(API),用于向应用提供由所述虚拟USH提供的多种安全服务。
优选的,所述API用于为多种应用提供统一接口,以便将用户凭证登记到凭证存储器中。
优选的,所述多种应用包括多种验证应用。
优选的,所述多种验证应用之中的每一种都包含在与所述主处理器相连的单独的集成电路芯片之中。
优选的,所述多种验证应用之中的一种验证应用是由非接触式智能卡提供的。
优选的,所述多种验证应用之中的一种验证应用是由接触式智能卡提供的。
优选的,所述多种应用之中的一种应用是在所述安全处理系统外部的处理器上执行的。
优选的,所述凭证存储器中包括用户凭证和相关联的安全策略。
优选的,所述API还用于向在主处理器上执行的多种应用开放凭证存储器,其中,该凭证存储器中包含用户登记的凭证。
优选的,所述用户凭证包括生物特征模板。
优选的,所述生物特征模板为指纹模板。
优选的,所述用户凭证包括人机接口设备标识符。
优选的,所述API用于为多种应用提供统一接口,以便向凭证存储器提供用户凭证。
优选的,所述多种应用之中的一种应用在所述安全处理系统外部的处理器上执行。
优选的,所述凭证存储器包括用户凭证和相关联的安全策略。
优选的,所述API还用于向在主处理器上执行的多种应用开放凭证存储器,其中,该凭证存储器中包含为用户提供的凭证。
优选的,所述用户凭证包括生物特征模板。
优选的,所述生物特征模板为指纹模板。
优选的,所述多种安全服务包括数据加密。
优选的,所述多种安全服务包括用户验证。
优选的,所述多种安全服务包括指纹匹配。
优选的,所述多种安全服务包括反病毒应用。
根据本发明的一个方面,提供了一种安全处理系统,包括
主处理器;
低功耗主处理器,与所述主处理器相连;以及
统一安全集线器(USH)处理器,与所述主处理器和低功耗主处理器相连,其中,所述USH处理器用于为主处理器和低功耗主处理器提供多种安全服务,所述多种安全服务与所述主处理器和低功耗主处理器隔离。
优选的,所述USH处理器包括应用编程接口(API),用于向在主处理器上执行的多种应用提供由USH处理器提供的多种安全服务。
优选的,所述虚拟机包括应用编程接口(API),用于向在低功耗处理器上执行的多种应用提供由USH处理器提供的多种安全服务。
优选的,所述USH处理器包括API,用于为多种应用提供统一接口,以便向凭证存储器中登记用户凭证。
优选的,所述多种应用包括多种验证应用。
优选的,所述多种验证应用之中的每一种都包含在与主处理器相连的单独的集成电路芯片中。
优选的,所述多种验证应用之中的一种验证应用由非接触式智能卡提供。
优选的,所述多种验证应用之中的一种验证应用由接触式智能卡提供。
优选的,所述多种应用之中的一种应用在所述安全处理系统外部的处理器上执行。
优选的,所述凭证存储器包括用户凭证和相关联的安全策略。
优选的,所述API用于向在主处理器上执行的多种应用开放凭证存储器,其中包含为用户登记的凭证。
优选的,所述用户凭证包括生物特征模板。
优选的,所述生物特征模板为指纹模板。
优选的,所述用户凭证包括人机接口设备标识符。
优选的,所述USH处理器包括API,用于向多种应用提供统一接口,以便向凭证存储器提供用户凭证。
优选的,所述多种应用之中的一种应用在所述安全处理系统外部的处理器上执行。
优选的,所述凭证存储器包括用户凭证和相关联的安全策略。
优选的,所述API用于向在主处理器上执行的多种应用开放凭证存储器,其中包含为用户提供的凭证。
优选的,所述用户凭证包括生物特征模板。
优选的,所述生物特征模板为指纹模板。
优选的,所述多种安全服务包括数据加密。
优选的,所述多种安全服务包括用户验证。
优选的,所述多种安全服务包括指纹匹配。
优选的,所述多种安全服务包括反病毒应用。
优选的,所述安全处理系统还包括:
用户输入设备,与USH处理器相连,所述用户输入设备输入的输入数据将由虚拟USH直接从用户输入设备中接收到。
优选的,所述USH处理器用于确定是否向主处理器释放输入数据。
优选的,所述USH处理器用于在将输入数据释放给所述主处理器之前对其进行加密。
优选的,所述用户设备为键盘。
优选的,所述用户设备为生物特征验证设备。
优选的,所述用户设备为智能卡,其中包含用户验证数据。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是具有双主机和单独的安全处理器的系统的结构示意图;
图2是依据本发明一较佳实施例的具有主机隔离安全的系统的结构示意图;
图3是依据本发明一较佳实施例的具有基于软件的USH的系统的框图;
图4是依据本发明一较佳实施例的应用于具有基于软件的USH的系统400的服务器模型的框图;
图5A-5C是依据本发明一较佳实施例的具有凭证保险库API(CV-API)的系统的框图;
图6是依据本发明一较佳实施例的具有从API开放的服务的角度而言的CV-API的系统高级框图;
图7是依据本发明一较佳实施例的具有从凭证使用和管理角度而言的公共CV-API的系统的框图;
图8是依据本发明一较佳实施例的示范性凭证存储器的框图;
图9是依据本发明一较佳实施例的示范性计算机系统900的示意图;
下面将结合上述附图对本发明进行详细描述。在上述附图中,相似的参考标记表示相同或者功能上类似的器件。此外,参考标记最左边的数字表示该参考标记最先出现的附图。
具体实施方式
1.0架构实施例
1.1基于硬件的统一安全集线器
当今的许多计算机系统包含多个处理器。这些多处理器系统向管理员和用户展示唯一的安全挑战(security challenges)。图1是具有双主机和单独的安全处理器的系统的结构示意图。系统100包括三个物理处理器-用于执行传统视窗处理的主处理器(host)110、用于执行低功耗处理的主处理器120和安全处理器130。
主系统110可基于因特尔x86CPU118,其运行视窗操作系统114。视窗-因特尔系统通常称为Wintel系统。主系统(host system)110还可运行一个或多个个人验证进程111,例如指纹匹配,以及一个或多个数据安全应用113,例如一次性密码验证和反病毒。主系统110还可包括凭证存储器115,用于存储加密材料例如密钥。
低功耗主机系统120可基于ARM处理器128,其运行单独的操作系统(例如Linux)124。低功耗主系统120设计用于处理低功耗处理应用(例如电子邮件、网页浏览)。这使得系统100能够扩展系统自身的电池寿命,这是通过在低功耗处理器而不是搞功耗视窗主处理器上运行特定应用来实现的。低功耗主系统120还可运行个人验证进程121,例如指纹匹配。
安全处理系统130设计用于为系统100执行安全处理。安全处理系统130(设计为统一安全集线器(USH)系统)包括凭证保险库132和安全处理器(USH)134。
系统,例如系统100存在一些限制。首先,这些系统将安全凭证和安全进程/操作暴露给开放的主机资源(host resource)。因此,敏感安全数据和操作,特别是那些在主系统110上的敏感安全数据和操作将暴露给基于Wintel的攻击。此外,安全解决方案通常为专用主机而设计。系统100的双主机配置要求两个单独的安全方案。这种双安全方案导致IT复杂性增大,这是因为这种双安全方案必须独立进行管理,增加了用户的负担,因为用户必须为每一个主机注册凭证,尽管这两个主机是设置在同一系统上的。
为了解决这些问题,本发明的实施例将安全性与脆弱的主机资源隔离开。这些实施例还将安全服务向两个主机开放,因此创建了一致的安全方案。
图2是依据本发明一较佳实施例的具有主机隔离安全的系统的结构示意图。系统200将安全应用与图1中的多个主机隔离开来,并为不同的物理机提供安全服务。
系统200包括三个单独的物理系统一主系统210(例如正常的视窗处理),低功耗主系统220和安全处理系统230。在系统200中,与安全有关的服务将从不安全的主处理系统(210、220)转移到安全处理系统230。安全处理系统230为副处理器,其具有存储凭证和运行使用这些凭证的应用的能力。例如,安全处理系统可支持RSA一次性密码验证、生物特征识别(例如指纹匹配)和/或其他形式的用户验证。通过这种方式,敏感数据将永远不会离开安全处理系统230的安全边界。
如图2所示,安全处理系统(USH系统)230包括个人验证进程231,例如指纹匹配,还包括数据安全应用233。安全处理系统230还可包括反病毒应用、人脸识别应用和/或通用(general purpose)加密。安全处理系统230还可包括凭证保险库232,用于安全存储一些数据例如加密密钥。正如可从图2中看到的一样,主系统210和低功耗主系统220不再包含任何与安全有关的服务,或者存储任何与安全有关的数据。
在一个实施例中,安全处理系统230直接连接到一个或多个用户设备290a~290n。用户设备290可包括键盘、非接触式智能卡、接触式智能卡或者任何其他类型的用户输入设备。在本实施例中,当用户通过用户输入设备提供输入(例如使用键盘输入数据)时,安全处理系统230判断是否将数据发往主机。到用户设备的直接连接主要(或者仅仅)用于进行用户验证。例如,如果用户通过键盘输入密码,安全处理系统230会将该密码保存在安全处理系统内,并且在安全处理器内执行用户验证。安全处理系统230还可判断是否将用户输入的数据是放给主处理器或者低功耗处理器。此外或者作为可选的,安全处理系统230还可确定是否需要对用户输入的数据进行加密,然后再将其发往主处理器或者低功耗处理器。
1.2基于软件的USH
前文的图1和图2将USH描述为单独的物理处理器(例如物理芯片)。在另一实施例中,USH还可全部由软件或者部分的由软件来实现。例如,在本发明的实施例中,USH可作为运行在主机上的进程或者虚拟机。图3是依据本发明一较佳实施例的具有基于软件的USH的系统的框图。
图3中的示范性系统300包括第一虚拟机330A、第二虚拟机330B和第n虚拟机350、系统管理程序(hypervisor)320(也成为虚拟机管理器),以及主系统310。主系统310包括一个或多个主处理器312、主存储器314和一个或多个其他的硬件资源例如串行AT附件(SATA)316a和以太网设备316b。主系统还可包括受信平台模块(TPM)318。
主处理器312可包括适当的逻辑、电路和/或代码,用于控制和/或管理与主系统310有关的数据处理和/或网络操作。主存储器314可包括适当的逻辑、电路和/或代码,用于存储主系统310所使用的数据。
受信平台模块(TPM)318为安全加密处理器。例如,TPM可设计用于满足受信计算组(TCG)定义的规范。TPM 318可支持验证算法、加密/解密算法、随机数生成,和安全密钥和数据存储。例如,TPM 318可用于在密钥在系统中处于空闲状态时存储加密密钥。
在高层面上,虚拟机例如虚拟机330A、330B和350可代表软件实现的机器。虚拟机用于为操作系统和/或应用提供硬件独立性。此外,通过使用多个虚拟机,应用(和/或操作系统)可独立进行设计并彼此隔离。在图3中,虚拟机330A和330B包括操作系统332A、332B和一个或多个应用334A、334B。在实施例中,操作系统332A和/或操作系统332B为访客操作系统。访客操作系统是这样一种操作系统,其可运行在独立于系统300硬件处理器的物理系统上。操作系统332A和操作系统332B可以是相同的操作系统(例如Linux)或者不同的操作系统(例如,windows和Linux)。虚拟机330A和330B还可包含虚拟图3中其他硬件资源的虚拟机。
主系统310可包括适当的逻辑、电路和/或代码,用于进行数据处理和/或联网操作,例如。主系统310可通过系统管理程序320支持第一虚拟机(和第一访客操作系统)操作、第二虚拟机(和第二访客操作系统)操作,以及第n虚拟机操作。主系统320所支持的虚拟机或者访客操作系统的数量并非仅限于图3所描述的实施例。例如,主系统310还可支持两个或更多的虚拟机和/或访客操作系统。
系统管理程序320可运行为用于对主系统310之中的硬件资源进行操作系统虚拟化的软件层。作为选择,系统管理程序320可运行为用于对与主系统(如图4所示)相连的硬件资源进行虚拟化的软件层。系统管理程序还可实现虚拟机330A、330B和350与主系统310的硬件资源之间的数据通信。
系统300还可包括安全令牌380。安全令牌380可以是连接到系统300的硬件外围设备。在一个实施例中,安全令牌380为USB连接器(USB dongle)、智能卡或者类似的设备。安全令牌380可与系统300一同用于提供对密钥和/或数据的安全存储。
图3描述了虚拟化的几个层级。正如本领域的技术人员所了解的那样,系统可支持所有层级的虚拟化或者图3中描述的虚拟化各层级的一个子集。在一个虚拟化层级上,虚拟机1330A和虚拟机2330B具有I/O和USH的虚拟化。如图3所示,虚拟机1330A和虚拟机2330B包括vUSH 342。为支持I/O和USH的虚拟化,系统300可在主系统310中包括USH硬件和软件。
第二层级虚拟化为虚拟机n350的虚拟USH。虚拟机350包括USH 352,其运行在内嵌的操作系统354中。USH 352可包括软件凭证保险库、验证服务和/或其他加密服务(例如加密/解密)。在一个实施例中,虚拟机n可包括系统管理程序监视器356。第二层级的虚拟化提供附加的安全性,因为虚拟USH是与其他进程相隔离的。在只包含虚拟USH的系统300的实施例中,凭证、密钥和/或其他安全数据存储在机器上任何可用的安全硬件中(例如TPM 318或者安全令牌380)。当进程开始时,安全数据将直接从安全存储器(例如TPM或者安全令牌)中拉出以进入虚拟USH。安全数据将不会暴露给非安全主系统。
类似于图2中描述的基于硬件的USH,在一个实施例中,基于软件的USH(虚拟机n350的虚拟USH或者虚拟机1和2330的虚拟USH)直接连接到一个或多个用户设备(未示出)。用户设备可包括键盘、非接触式智能卡、接触式智能卡或者任何其他类型的用户输入设备。在本实施例中,当用户通过用户输入设备提供输入(例如使用键盘输入一些数据)时,基于软件的USH判断是否需要将该数据个主机。到用户设备的直接连接主要(或者仅仅)用于进行用户验证。例如,如果用户通过键盘输入密码,基于软件的USH可将该密码数据保存在基于软件的USH中,并在基于软件的USH的安全边界内执行用户验证。基于软件的USH还可判断是否需要将用户输入的数据释放给主处理器或者低功耗处理器。此外或者作为可选的,基于软件的USH还可确定是否需要对用户输入的数据进行加密,然后再将其发往主处理器或者低功耗处理器。
图4是依据本发明一较佳实施例的应用于具有基于软件的USH的系统400的服务器模型的框图。图4中的示范性系统400包括第一虚拟机430和第二虚拟机450、系统管理程序420(也称为虚拟机管理器)和主系统410。
在本发明的实施例中,虚拟机430、虚拟机450、系统管理程序420和主系统410包含在同一物理机器内。服务器490通过通信网络480连接到这些部件。服务器490为USH服务器,其提供安全存储和安全处理服务(包括安全备份)。在一个实施例中,服务器490包括基于硬件的USH。
主系统410包括一个或多个主处理器412、主存储器414和一个或多个其他的硬件资源例如SATA 416a和以太网设备416b。主处理器412可包括适当的逻辑、电路和/或代码,用于控制和/或管理与主系统410有关的数据处理和/或联网操作。主存储器414可包括适当的逻辑、电路和/或代码,用于存储主系统410所使用的数据。
在图4中,虚拟机430包括操作系统432(例如Windows)和一个或多个应用434。虚拟机430还可包括图4中其他硬件资源的虚拟机。
主系统410可包括适当的逻辑、电路和/或代码,用于进行数据处理和/或联网操作,例如。主系统410可通过系统管理程序420支持第一虚拟机430(和第一访客操作系统)操作、第二虚拟机450操作。主系统420所支持的虚拟机或者访客操作系统的数量并非仅限于图4中描述的示范性实施例。
在图4所示的实施例中,系统管理程序420实现为软件层,其可支持与主系统相连的服务器490中硬件资源的虚拟化。系统管理程序还可支持在虚拟机430和450与主系统410和USH服务器490的硬件资源之间进行数据通信。
图4描述了几个层级的虚拟化。虚拟机430具有I/O和虚拟远端USH(描述为虚拟机430中的vUSH)。为支持I/O和虚拟USH,系统400包括远端服务器490中的USH硬件和软件(未示出)。虚拟机450包括USH 452,其运行在内嵌操作系统454上。USH 452可包括软件凭证保险库、验证服务和/或加密服务(例如加密/解密)。在一个实施例中,虚拟机450可包括系统管理程序监视器456。
2.0凭证保险库API
在本发明的实施例中,包含应用变成接口(API)也称为凭证保险库API(CV-API),用于将上文描述的统一安全集线器(USH)提供的安全特征和服务平台开放给任何应用。图5A-5C是依据本发明一较佳实施例的具有凭证保险库API(CV-API)的系统的框图。
图5A描述了依据本发明一较佳实施例的具有CV-API 570A和硬件USH530的系统500A的高层级框图。CV-API 570A在运行于主处理器(也就是x86处理器)之上的软件和物理USH芯片530之间提供接口。USH芯片530包括固件534,其提供一组安全服务和安全凭证保险库532。
图5B描述了依据本发明一较佳实施例的包含CV-API 570B和实现为运行在主处理器510之上的软件进程的USH的系统500B的高层级框图。在本实施例中,CV-API用作运行在主处理器510之上的软件和USH软件530B之间的接口。如上文所述,USH可实现为运行在主处理器之上的软件。在本实施例中,CV-API是运行在主机之上的另一软件应用和运行在主机之上的USH进程之间的接口。安全数据可存储在系统500B之中,其存储在主处理器存储器514、TPM 518和/或安全令牌580中。
图5C描述了依据本发明一较佳实施例的包含CV-API 570C和实现为虚拟机550的USH的系统500C的高层次框图。虚拟机550可进一步的由系统管理程序(未示出)提供保护。系统500C可包括主处理器512C,TPM 518和/或安全令牌580。
图6是依据本发明一较佳实施例的具有从API开放的服务的角度而言的CV-API的系统高级框图。在系统600中,CV-API 650提供一统一接口,以便向运行在主机620之上的多个安全应用开放一组安全服务和处理。在本实施例中,应用620包括中间件应用。
上述一组安全服务可包括凭证管理服务692、供应(provisioning)服务694、加密服务696、验证服务698和安全处理699。凭证管理服务692和供应服务694将结合下面的图7进行详细描述。
系统600可通过CV-API 650将一定范围的加密服务开放给应用620。加密服务可包括对称和/或非对称(公共密钥)加密服务。例如,加密服务可包括块加密/解密(AES、DES等)、流加密/解密(例如RC4)和/或本领域技术人员所熟知的其他类型的加密/解密。加密服务还可包括数字签名服务和加密散列服务。在本发明的实施例中,加密服务还可包括密钥管理服务(例如密钥创建、密钥收回和密钥加密)。
系统600还可通过CV-API 650将一定范围的验证服务开放给应用620。验证服务包括例如但不限于生物特征验证(例如指纹匹配)、加密验证(例如一次性密码验证)和密码匹配。验证服务还可支持接触式智能卡和非接触式智能卡。例如,这样的一种智能卡应用为人机接口设备(HID)验证。本领域的技术人员应当明白,其他安全服务也可通过CV-API 650进行开放。在本发明的实施例中,USH为系统或设备中的其他域(domain)(例如虚拟机)提供公共验证引擎。
在图5A所示的基于硬件的USH的实施例中,图6中的安全服务通过运行在USH上的固件来提供。在图5B和5C所示的基于软件的USH的实施例中,安全服务通过USH软件进程来提供。
图7是依据本发明一较佳实施例的具有从凭证使用和管理角度而言的公共CV-API的系统的框图。CV-API 750提供集中式部件(centralizedcomponent),用于管理凭证,包括提供、强制策略(enforcing policy)和凭证收回。该集中式部件允许通过到一个或多个应用的公共接口展示多个凭证。
公共CV-API 750提供公共API,用于使用不同类型以及多种类型的验证设备710a-n例如生物特征设备、非接触式设备和键盘(从密码角度)。一个或多个验证设备710a-n可在多个硬件芯片(称为芯片包(a bag of chips))中实现。CV-API 750提供公共软件API来将这些各异的硬件组件拉到一起。
CV-API 750提供单个位置供登记凭证。在登记过程中,将收集与用户有关的信息。如图7所示,一个或多个硬件设备710可使用CV-API 750来进行凭证登记。登记可通过登记接口755来提供。登记接口可以是CV-API 750的一个部件,或者可作为一个单独的软件模块来提供。硬件设备710可以是验证设备,包括但不限于生物特征设备710a(例如指纹)、非接触式模块或者键盘(例如从输入密码的角度来说)。一旦登记,多个应用便可请求该凭证了。
CV-API 750还提供单个位置用于凭证的供应。在供应过程(provisioningprocess)中,应用或者设备供应一个或多个凭证给凭证存储器760。供应应用或者设备可以是系统700的一个部件或者在系统700的外部。供应过程可通过供应接口765来提供。供应接口可以是CV-API 750的一个部件或者作为一个单独的软件模块来提供。
登记的和/或供应的凭证存储在凭证存储器760中。图8是依据本发明一较佳实施例的示范性凭证存储器860的框图。凭证存储器包括标识符862,用于标识与凭证相关联的用户。凭证存储器860包括用户的一个或多个凭证864a-n(例如指纹模板、RSA种子值、HID值)。凭证存储器还可包含策略,或者与策略相关联。该策略可由策略目标来提供。测绝可针对单个凭证、凭证存储器和/或多个凭证存储器来进行定义。策略可用于定义验证和/或访问控制进程执行凭证或者凭证的子集。
策略可用于定义何种验证应用凭证,和/或何种访问控制列表应用凭证。例如,策略可定义如何处理凭证,依据系统是否供应给或者登记到硬件或者软件。在该例子中,策略可允许用户从任何系统解密和阅读用户的个人电子邮件。但是,策略会限定对系统附件的访问,其包括一块硬件,用于保护用来解密附件的密钥。
凭证存储器可存储在USH凭证保险箱中。在本发明的实施例中,凭证保险箱可通过硬件或者软件来实现。在本发明的另一实施例中,例如基于软件的USH的实施例中,凭证存储器可存储在TPM或者安全令牌中。
回到图7,CV-API750还提供公共接口,以供应一个或多个凭证给一个或多个应用620a-n。如图7所示,通过CV-API,凭证可进行一次登记,然后由多个应用使用。例如,用户可登记其指纹模板一次,而多个应用(例如文件访问应用、网站访问应用和密码管理器应用)可使用该登记的模板来通过进行指纹匹配来进行验证。
如上述实施例所述,输入到系统或者设备的多个(或者全部)验证例如通过键盘、生物特征设备或者HID阅读器输入的验证,均可前往统一位置进行处理。
3.0示范性计算机实现
本发明实施例的多个方面可通过软件、固件、硬件或者其结合来实现。图9是依据本发明一较佳实施例的示范性计算机系统900的示意图,其中,该本发明的实施例或者其中的一些部分,可通过计算机可读代码来实现。本发明的各种实施例将依据本实施例计算机系统900来进行描述。在阅读该描述之后,本领域的技术人员应当明白如何使用其他计算机系统和/或计算机架构来实现本发明。
计算机系统900可以是任何的商业上可用的以及熟知的计算机,其能够执行本发明描述的功能,例如国际商业机器公司、苹果、Sun、惠普、戴尔、康柏、数字(Digital)、Cray等提供的计算机。
计算机900包括一个或多个处理器(也称为中央处理单元或者CPU),例如处理器906。处理器906连接到通信总线904。
计算机900还包括主存储器908,例如随机访问存储器(RAM)。主存储器908存储有控制逻辑928A(计算机软件)和数据。
计算机900还包括一个或多个辅助存储设备910。辅助存储设备910包括例如硬盘驱动器912和/或可移除存储设备或驱动器914,以及其他类型的存储设备,例如存储卡和存储棒。可移除存储驱动器914代表软盘驱动器、磁带驱动器、光盘驱动器、光存储设备、磁带备份等。
可移除存储驱动器914与可移除存储单元916进行交互。可移除存储单元916包括计算机可用或者可读存储介质924A,其中存储有计算机软件928B(控制逻辑)和/或数据。可移除存储单元916代表软盘、磁带、光盘、DVD、光存储盘或者任何其他类型的计算机数据存储设备。可移除存储设备914采用公知方式从可移除存储单元916读取数据或者向其中写入数据。
计算机900还包括输入/输出/显示设备922,例如监视器、键盘、指针设备等。
计算机900还包括通信或网络接口918。网络接口918使得计算机900可以与远端设备进行通信。例如,网络接口918允许计算机900通过通信网络或者介质924B(代表计算机可用或者可读介质),例如LAN、WAN、互联网等进行通信。网络接口918可通过有线或者无线连接与远端站点或者网络相连。
控制逻辑928C可通过通信介质924B发往计算机900,或者从计算机900接收。具体的,计算机900可通过通信介质924B接收和发送调制有控制逻辑930的载波(电磁信号)。
包含存储有控制逻辑(软件)的计算机可用或可读介质的任何设备或者产品在本文都称为计算机程序产品或者程序存储设备。其包括但不限于,计算机900、主存储器908、辅助存储设备910、可移除存储单元916和调制有控制逻辑930的载波。这种存储有控制逻辑的计算机程序产品,在通过一个或多个数据处理设备执行时,可控制这种数据处理设备依照本文所述的实施例进行操作。
本发明可与本文描述以外的软件、硬件和/或操作系统一同工作。适合执行本文所述功能的任何软件、硬件和操作系统实现都是可用的。
4.0结论
虽然本文描述了本发明的各种实施例,但应当明白,这些实施例仅用于举例,并非用于限定本发明。本领域的技术人员应当明白,在不脱离本发明实质的情况下,可进行各种形式上或者细节上的修改。因此,本发明的宽度和范围并非仅限于上文所述的任意实施例,而应由权利要求或者其等效内容进行定义。
本申请要求2008年10月2日提交的名称为“安全虚拟机管理器”的美国临时专利申请61/102,198的优先权,并将其全文引用于此。

Claims (10)

1.一种安全处理系统,其特征在于,包括:
主处理器;
虚拟机,实例化于主处理器之上;以及
虚拟统一安全集线器USH,实例化于虚拟机之上,其中,所述虚拟USH模仿基于硬件的USH,为在所述主处理器上执行的应用提供多种安全服务。
2.根据权利要求1所述的安全处理系统,其特征在于,所述安全处理系统包括与主处理器相连的USH处理器。
3.根据权利要求1所述的安全处理系统,其特征在于,所述安全处理系统包括通过通信网络与主处理器相连的USH处理器。
4.根据权利要求1所述的安全处理系统,其特征在于,所述安全处理系统包括通过硬件令牌与主处理器相连的USH处理器。
5.根据权利要求1所述的安全处理系统,其特征在于,所述安全处理系统还包括:
用户输入设备,与所述虚拟USH相连,其中,用户输入设备输入的输入数据将由虚拟USH通过用户输入设备直接接收到。
6.根据权利要求5所述的安全处理系统,其特征在于,所述虚拟USH用于确定是否向主处理器释放所述输入数据。
7.根据权利要求5所述的安全处理系统,其特征在于,所述虚拟USH用于在向所述主处理器释放所述输入数据之前对该输入数据进行加密。
8.一种安全处理系统,其特征在于,包括
主处理器;
低功耗主处理器,与所述主处理器相连;以及
统一安全集线器USH处理器,与所述主处理器和低功耗主处理器相连,其中,所述USH处理器用于为主处理器和低功耗主处理器提供多种安全服务,所述多种安全服务与所述主处理器和低功耗主处理器隔离。
9.根据权利要求8所述的安全处理系统,其特征在于,所述USH处理器包括应用编程接口,用于向在主处理器上执行的多种应用提供由USH处理器提供的多种安全服务。
10.根据权利要求8所述的安全处理系统,其特征在于,所述虚拟机包括应用编程接口,用于向在低功耗处理器上执行的多种应用提供由USH处理器提供的多种安全服务。
CN 200910179483 2008-10-02 2009-10-09 安全处理系统 Active CN101930508B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10219808P 2008-10-02 2008-10-02
US61/102,198 2008-10-02

Publications (2)

Publication Number Publication Date
CN101930508A true CN101930508A (zh) 2010-12-29
CN101930508B CN101930508B (zh) 2013-11-06

Family

ID=41445555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910179483 Active CN101930508B (zh) 2008-10-02 2009-10-09 安全处理系统

Country Status (5)

Country Link
US (1) US8996885B2 (zh)
EP (1) EP2172862A1 (zh)
CN (1) CN101930508B (zh)
HK (1) HK1151603A1 (zh)
TW (1) TWI525452B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110472402B (zh) * 2017-02-21 2024-05-31 谷歌有限责任公司 集成的第二因素认证

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874914B2 (en) * 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
CN101867530B (zh) * 2010-05-31 2012-10-24 西安电子科技大学 基于虚拟机的物联网网关系统及数据交互方法
CN101951386B (zh) * 2010-10-12 2013-02-13 成都卫士通信息产业股份有限公司 一种物联网数据汇聚及信息反馈的安全方法
US8484465B1 (en) 2010-12-08 2013-07-09 Google Inc. Heterogeneous virtual machines sharing a security model
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US9306954B2 (en) * 2011-06-30 2016-04-05 Cloud Security Corporation Apparatus, systems and method for virtual desktop access and management
KR20130030132A (ko) * 2011-09-16 2013-03-26 한국전자통신연구원 컴퓨팅 시스템의 보안기능 제공장치 및 제공방법
US10255089B2 (en) * 2012-07-31 2019-04-09 Ca, Inc. Self-deleting virtual machines
US9424421B2 (en) 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US9456003B2 (en) * 2013-07-24 2016-09-27 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
KR20150042643A (ko) * 2013-10-11 2015-04-21 삼성전자주식회사 Vdi 환경에서 가상 서버와 접속을 위한 단말 장치 및 방법
KR101801567B1 (ko) 2013-12-19 2017-11-27 인텔 코포레이션 권한 관리된 콘텐츠의 정책에 기반한 신뢰성 있는 검사
RU2568282C2 (ru) * 2014-04-18 2015-11-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения отказоустойчивости антивирусной защиты, реализуемой в виртуальной среде
US9652276B2 (en) 2014-09-17 2017-05-16 International Business Machines Corporation Hypervisor and virtual machine protection
WO2016081867A1 (en) * 2014-11-20 2016-05-26 Interdigital Patent Holdings, Inc. Providing security to computing systems
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
JP6596091B2 (ja) * 2014-12-18 2019-10-23 アフェロ インコーポレイテッド 物のインターネットのプラットフォーム、装置、及び方法
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
CN107368754A (zh) * 2017-06-16 2017-11-21 天津青创科技有限公司 一种保护计算机系统安全的方法
US10956188B2 (en) 2019-03-08 2021-03-23 International Business Machines Corporation Transparent interpretation of guest instructions in secure virtual machine environment
US11308215B2 (en) 2019-03-08 2022-04-19 International Business Machines Corporation Secure interface control high-level instruction interception for interruption enablement
US11347529B2 (en) 2019-03-08 2022-05-31 International Business Machines Corporation Inject interrupts and exceptions into secure virtual machine
US11108750B2 (en) * 2019-05-14 2021-08-31 The Boeing Company Method and apparatus for data transfer over a power line connection
US11695765B2 (en) * 2021-01-06 2023-07-04 Oracle International Corporation Techniques for selective container access to cloud services based on hosting node
US11695776B2 (en) 2021-02-16 2023-07-04 Oracle International Corporation Techniques for automatically configuring minimal cloud service access rights for container applications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094719A1 (en) * 2005-05-13 2007-04-26 Scarlata Vincent R Method and apparatus for migrating virtual trusted platform modules
CN1997955A (zh) * 2004-06-24 2007-07-11 英特尔公司 提供可信平台模块的安全虚拟化的方法和装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US7073069B1 (en) * 1999-05-07 2006-07-04 Infineon Technologies Ag Apparatus and method for a programmable security processor
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US7275263B2 (en) * 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7685436B2 (en) * 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
US7784088B2 (en) * 2004-07-30 2010-08-24 Research In Motion Limited Method and system for managing delayed user authentication
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
US8099789B2 (en) * 2006-09-29 2012-01-17 Lenovo (Singapore) Pte. Ltd. Apparatus and method for enabling applications on a security processor
US8190908B2 (en) * 2006-12-20 2012-05-29 Spansion Llc Secure data verification via biometric input
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
EP1975830A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Distributed computer system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1997955A (zh) * 2004-06-24 2007-07-11 英特尔公司 提供可信平台模块的安全虚拟化的方法和装置
US20070094719A1 (en) * 2005-05-13 2007-04-26 Scarlata Vincent R Method and apparatus for migrating virtual trusted platform modules

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110472402B (zh) * 2017-02-21 2024-05-31 谷歌有限责任公司 集成的第二因素认证

Also Published As

Publication number Publication date
HK1151603A1 (en) 2012-02-03
US8996885B2 (en) 2015-03-31
TW201032065A (en) 2010-09-01
CN101930508B (zh) 2013-11-06
TWI525452B (zh) 2016-03-11
US20100115291A1 (en) 2010-05-06
EP2172862A1 (en) 2010-04-07

Similar Documents

Publication Publication Date Title
CN101930508B (zh) 安全处理系统
US9298948B2 (en) Method and apparatus for remotely provisioning software-based security coprocessors
US7571312B2 (en) Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US7587595B2 (en) Method and apparatus for providing software-based security coprocessors
US7636442B2 (en) Method and apparatus for migrating software-based security coprocessors
US8074262B2 (en) Method and apparatus for migrating virtual trusted platform modules
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
Stumpf et al. An approach to a trustworthy system architecture using virtualization
US20150172281A1 (en) System and method for generating one-time password for information handling resource
Wang et al. Survey on key technology development and application in trusted computing
Xu et al. Virtualization of the encryption card for trust access in cloud computing
Brasser et al. Softer Smartcards: Usable Cryptographic Tokens with Secure Execution
US20230066427A1 (en) Distributed trusted platform module key management protection for roaming data
Hutter et al. Touch’n trust: An NFC-enabled trusted platform module
Junjie et al. Firmware of trusted channel based on the trusted platform control module

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1151603

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1151603

Country of ref document: HK

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170307

Address after: Singapore Singapore

Patentee after: Avago Technologies Fiber IP Singapore Pte. Ltd.

Address before: Alton Park Road, Irvine, California, 16215, 92618-7013

Patentee before: Zyray Wireless Inc.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181019

Address after: Singapore Singapore

Patentee after: Annwa high tech Limited by Share Ltd

Address before: Singapore Singapore

Patentee before: Avago Technologies Fiber IP Singapore Pte. Ltd.