CN102289612A - 用于安全协处理器中的n元局部性的系统和方法 - Google Patents

用于安全协处理器中的n元局部性的系统和方法 Download PDF

Info

Publication number
CN102289612A
CN102289612A CN2011101655350A CN201110165535A CN102289612A CN 102289612 A CN102289612 A CN 102289612A CN 2011101655350 A CN2011101655350 A CN 2011101655350A CN 201110165535 A CN201110165535 A CN 201110165535A CN 102289612 A CN102289612 A CN 102289612A
Authority
CN
China
Prior art keywords
security
computing system
coprocessor module
security coprocessor
subclauses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101655350A
Other languages
English (en)
Other versions
CN102289612B (zh
Inventor
V·J·齐默
M·A·罗思曼
R·C·斯旺森
P·沙提库马尔
M·布鲁苏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102289612A publication Critical patent/CN102289612A/zh
Application granted granted Critical
Publication of CN102289612B publication Critical patent/CN102289612B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

用于安全协处理器中的N元局部性的系统和方法。通过将诸如地理位置、可信任时间、硬件厂商字符串以及一个或多个环境因素之类的一个或多个附加属性包括到用于计算系统的机器模式测量的访问控制空间中,来实现计算系统的安全协处理器模块中的增强局部性。

Description

用于安全协处理器中的N元局部性的系统和方法
技术领域
本发明一般而言涉及计算机安全和可信任计算,更具体地,涉及在计算系统环境中扩展局部性。
背景技术
当前的安全协处理器模块(例如,可信任平台模块(TPM))提供了对局部性(locality)概念的支持。局部性一般意味着存在与计算系统的“机器模式”对应的、存在于该计算系统中的软件环境的标识。机器模式可以包括在系统上运行的微代码、常规宏代码(例如,基本输入/输出系统(BIOS)和静态操作系统(OS))、可信任操作环境(例如,用于支持可信任执行技术的来自第三方的管理程序)以及其它硬件驱动的标记的一个或多个版本。
安全协处理器模块一般用于提供在计算系统上运行的软件的安全操作。软件环境与机器模式的绑定可以用于提供附加的安全性。然而,在某些情况下,仅使用机器模式绑定来限制系统操作可能是不够的。
附图说明
根据本发明的下列详细描述,本发明的特征和优点将变得显而易见,其中:
图1是根据本发明的实施例输入到安全协处理器模块用于增强的局部性的数据的视图;
图2是示出了根据本发明的实施例的具有安全协处理器模块的处理系统的视图;
图3是示出了根据本发明的实施例的安全协处理器模块的初始化的流程图;以及
图4是示出了根据本发明的实施例的安全协处理器模块的安全策略处理的流程图。
具体实施方式
在可信任计算系统中提供的其中一个特征是获得计算系统的当前环境的测量。该测量至少部分地包括固件和操作系统(OS)的加密散列。该测量还可以包括其它软件组件的散列。该测量可以用于密封的存储器并且还可以用于将该环境报告给外部方。当前环境还可以被称为机器模式。
本发明的实施例通过将附加的属性包括在计算系统的当前环境的测量中而增强了基于机器模式的安全协处理器模块和局部性概念。使用附加属性的结果是可以改善计算系统的总体安全性和控制。在本发明的实施例中,在确定该测量时,安全协处理器模块处理附加的属性。在上下文中用于测量目的的该附加属性不会被在计算系统中执行的其它软件(例如,应用程序、OS或者BIOS)处理。这避免了使易受攻击的、更高级的软件通过使用附加的属性参与到测量中并且将可能的攻击点暴露给黑客。在其中安全协处理器模块包括可信任平台模块(TPM)的至少一个实施例中,这意味着与测量的生成和使用有关的操作在TPM的特定的、硬件限界的可信任计算基础(TCB)的内部。TPM提供了受保护的存储、执行以及定义明确的登记/注册机制。
本说明书中对本发明的“一个实施例”或者“实施例”的引用意味着结合该实施例描述的特定的特征、结构或者特点包括在本发明的至少一个实施例中。因此,在本说明书全文各个位置处出现的短语“在一个实施例中”并不必然全部指代同一实施例。
本发明的一个实施例定义了宽泛的访问控制空间S,S具有一个或多个集合S_i,其中局部性属性包括<机器模式M,可信任时间T,位置L>或者针对所有i值的<M_i,T_i,L_i>的N-元组。也就是说,可以将计算系统的当前可信任时间和当前地理位置与机器模式一起包括在测量中。值i可以指示该访问控制空间S中的一组测量中所选择的一个。S中的每个S_i可以指示机器模式、可信任时间以及位置的可接受组合,从而可以执行由更高级的软件(诸如,OS和应用程序)进行的计算系统的进一步操作。
在本发明的实施例中,访问控制空间S可以进一步被扩展为包括被称为硬件厂商字符串的另一信息项。该硬件厂商字符串可以包括具有任意长度和组成的位字符串,并且可以唯一地标识计算系统、安全协处理器模块、计算系统的处理器和/或其它硬件系统部件的一个或多个硬件厂商。在一个实施例中,硬件厂商字符串可以由安全协处理器使用以用于证明目的。该实施例中的访问控制空间S可以是<机器模式M,可信任时间T,位置L,硬件厂商字符串HVS>或者针对所有i值的<M_i,T_i,L_i,HSV_i>。
在本发明的另一实施例中,访问控制空间S可以进一步被扩展为包括诸如环境因素的附加属性。环境因素可以包括诸如计算系统的温度、加速度、容量(capacitance)、高度和方向的数据项。还可以包括其它环境因素。在一个实施例中,可以由安全协处理器模块使用该环境因素,以帮助控制计算系统的使用。该实施例中的访问控制空间S可以是<机器模式M,可信任时间T,位置L,硬件厂商字符串HVS,环境因素EF>或者针对所有i值的<M_i,T_i,L_i,HSV_i,EF_i>。环境因素可以包括上面所列属性(温度、加速度、容量、高度和方向)中的一个或多个。
本领域技术人员将意识到,取决于实现方式,访问控制空间S可以包括上述属性的任意组合。
图1是根据本发明的实施例输入到安全协处理器模块用于增强的局部性的数据的视图。安全协处理器模块100向计算系统提供可信任计算服务和操作。在一个实施例中,安全协处理器模块100包括可信任平台模块(TPM)。在其它实施例中,可以使用其它类型的安全协处理器模块。例如,其它安全协处理器包括可以从国际商业机器(IBM)商业获得的IBM 4758PCI加密协处理器,以及可以从德州仪器(TI)商业获得的TI M-Shield。已经由可信任计算组织(TCG)在可以从TCG获得的2002年2月的可信任计算平台联盟(TCPA)主要规范1.2及后续的版本中定义了TPM。TPM在计算系统(诸如,台式或者膝上型个人计算机(PC)、移动计算设备、蜂窝电话或者其它计算设备)的母板上稍类似于“智能卡”那样进行操作,以向系统提供各种安全功能。通常每个系统仅有一个TPM。TPM包括至少一个公钥/私钥对以在加密操作中使用,TPM可以生成匿名密钥对以由系统中的其它实体使用,可以执行加密和解密操作,可以对数据进行签名和验证,并且可以建立系统的可信根。TPM被认为是难以侵入并且难以影响其操作。作为计算平台的可信根使用的TPM具有一组平台配置寄存器(PCR)和至少一个公钥/私钥对。在可信任计算环境的引导期间,可信根部件将加载软件模块、计算软件模块的散列、向PCR发送该散列、然后向该软件模块传送控制。然后,该软件模块可以针对新的软件模块来重复该处理,并且可以将新的软件模块的散列发送到新的PCR,或者其可以扩展之前使用的PCR的散列。该处理可以被重复多次。最后,存在具有控制可信任计算环境的所有软件的测量的一个或多个PCR。
密封的存储器是可信任计算平台的其中一个特征。TPM可以对被称为二进制大对象(blob)的一部分数据进行加密,该二进制大对象由一组PCR值和秘密构成。之后,当将该二进制大对象提供给TPM用于解密时,TPM将对其进行解密,并且检查在该二进制大对象中指定的PCR值是否与当前在TPM中的PCR中存储的PCR值相同。只有在通过该检查的情况下TPM才将解密后的秘密释放给平台。因此,该密封的秘密仅仅对于由该二进制大对象指定的计算环境才是可得的。如果该计算平台上已经运行有一些其它的环境,则TPM将不释放该秘密。
在一个实施例中,当处理系统启动时,在引导序列期间,各种软件组件(诸如,BIOS、可选的ROM等等)的测量可以被注册到一个或多个PCR中。这被称作机器模式。在一个实施例中,测量包括一个或多个软件组件的代码的加密散列。
为了将数据绑定到当前机器模式,安全协处理器模块100接受机器模式106和数据102作为输入数据。使用已知的加密操作,安全协处理器模块将机器模式绑定到数据,以产生绑定数据104。然后,由于安全协处理器模块的操作,其它软件组件可以推断对绑定数据的信任。
为了改善计算系统的安全性和控制,在本发明的实施例中,可以包括附加的属性,其作为输入到安全协处理器模块的数据。可以包括地理位置108作为访问控制空间中的属性。可以根据公知的方法从计算系统的全球定位系统(GPS)部件获得计算系统的当前地理位置。取决于系统的位置以及系统管理者关于位置和系统使用所建立的规则,可以使用计算系统的当前地理位置来控制计算系统的操作。
还可以包括可信任时间110作为访问控制空间中的属性。期望获得在计算系统中可信任的时间值。例如,可以结合其它处理来使用可信任时间,以改善内容保护机制的稳健性,从而确保额外的内容对于数字家庭是可获得的。其可以用在内容保护环境中以确保计算平台拥有者定期地下载泄密密钥的撤销列表。其还可以用于提供使得内容能够被购买以用于临时时间窗口期间的访问的安全方法。然而,如果可以在计算系统没有检测到的情况下由不良用户修改该时间值,则可能损害计算机安全性和内容保护系统。提供可信任时间的一种解决方案要求在TPM中包含不能轻易地被用户移除的电池(诸如,在可以从可信计算组织得到的2004年11月23日的可信任平台模块(TPM)主要部分1设计原理,规范版本1.2,修订本81,第93-98页中描述的)。在一个实施例中,可以如在2005年9月23日递交的、ErnieF.Brickell和Clifford D.Hall的、名称为“Method for Providing Trusted Timein a Computing Platform”、序列号No.11/233,543的美国专利申请中所公开的那样来提供可信任时间,并将上述专利申请通过引用合并于此。
还可以包括硬件厂商字符串112作为访问控制空间中的属性。如上文所提到的,硬件厂商字符串可以包括具有任意长度和组成的位字符串,并且可以唯一地标识计算系统、安全协处理器模块、计算系统的处理器和/或其它硬件系统部件的一个或多个硬件厂商。
还可以包括一个或多个环境因素114作为访问控制空间中的属性。可以由合适的已知设备和传感器来确定和/或感测诸如计算系统的温度、加速度、容量、高度和方向的环境条件,并且将其输入到安全协处理器模块。
图2中示出了本发明的实施例的示例性计算系统,然而,还可以使用其它系统,并且本发明并不需要示出的计算系统的所有部件。例如,可以使用示例计算系统200来执行本发明的实施例的处理。示例系统200代表基于可以从英特尔公司获得的
Figure BDA0000069545600000051
CORE、CORE DUO、COREQUAD或者
Figure BDA0000069545600000052
系列处理器的处理系统,然而,也可以使用其它的系统(包括具有其它处理器的个人计算机(PC)或者服务器、工程工作站、其它机顶盒、移动计算设备、手持计算设备、蜂窝电话等)和体系结构。
图2是本发明的一个实施例的系统200的框图。系统200包括处理数据信号的处理器202。处理器202可以耦合至处理器总线204,该处理器总线204在处理器202和系统200中的其它部件之间传输数据信号。系统200包括存储器206。存储器206可以存储可以由处理器202执行的由数据信号表示的指令和/或数据。该指令和/或数据可以包括用于执行本发明的任意和/或所有技术的代码。存储器206还可以包含附加的软件和/或诸如硬件厂商字符串232之类的数据。
桥接器/存储器控制器210可以耦合至处理器总线204和存储器206。桥接器/存储器控制器210指示在处理器202、存储器206和系统200中的其它部件之间的数据信号,并且在处理器总线204、存储器206和第一输入/输出(I/O)总线208之间桥接数据信号。在该实施例中,图形设备214连接到用于向用户显示由图形设备214渲染或以其它方式处理的图像的显示设备(未示出)。第一I/O总线208可以包括单个总线或者多个总线的组合。第一I/O总线208提供在系统200中的部件之间的通信链路。
在至少一个实施例中,安全协处理器模块216(例如,TPM)可以耦合至总线桥接器212。安全协处理器模块可以包括PCR 217、至少一个安全策略228以及安全模式230。在一个实施例中,该安全模式可以指定安全协处理器模块在正常的模式或者增强的模式中操作。安全策略可以指定可以如何使用访问控制空间属性来提供计算系统的增强的安全性和控制。在一个实施例中,安全协处理器模块可以包括存储在其上的硬件厂商字符串232。
第二I/O总线220可以包括单个总线或者多个总线的组合。第二I/O总线220提供在系统200中的部件之间的通信链路。在本发明的实施例中,附加的设备可以耦合至第二I/O总线,以向安全协处理器模块提供附加的属性。可以包括GPS设备222以提供当前的地理位置数据。可以包括可信任时间设备224以提供当前的可信任时间。可以包括一个或多个环境因素设备226以提供环境因素数据。例如,可以包括针对温度、加速度、容量、高度、方向或者其它因素的感测设备。
本发明的实施例与作为处理系统中的部件的系统200的使用有关。根据一个实施例,可以响应于处理器202执行存储器206中的指令序列,由系统200来执行这种处理。可以将该指令从另一计算机可读介质读入到存储器206中。指令序列的执行使得处理器202根据本发明的实施例针对应用执行处理。在可替换的实施例中,可以使用硬件电路来代替软件指令或者与软件指令组合,以实现部分本发明实施例。因此,本发明不限于硬件电路和软件的任意特定的组合。
图3是示出了根据本发明实施例的安全协处理器模块的初始化的流程图。在计算系统初始化处理期间的开始框300之后,在框302处,安全协处理器模块确定获得和使用地理位置是否作为计算系统的能力而被启用。如果是,则在框304处,安全协处理器模块将地理位置添加为安全策略228中的条目。如果不是,则在框306处,安全协处理器模块确定获得和使用可信任时间是否作为计算系统的能力而被启用。如果是,则在框308处,安全协处理器模块将可信任时间添加为安全策略中的条目。如果不是,则在框310处,安全协处理器模块确定获得和使用硬件厂商字符串是否作为计算系统的能力而被启用。如果是,则在框312处,安全协处理器模块将硬件厂商字符串添加为安全策略中的条目。如果不是,则在框314处,安全协处理器模块确定获得和使用一个或多个环境因素是否作为计算系统的能力而被启用。如果是,则在框316处,安全协处理器模块将相关环境因素添加为安全策略中的条目。如果地理位置、可信任时间、硬件厂商字符串或者环境因素中的任何一个被启用,则在框320处,可以将安全模式230设置为增强的。否则,可以将安全模式设置为正常的。在框322处,可以执行根据所选择的安全模式的安全协处理器模块的进一步初始化处理。322中的处理可以包括但不限于有效的安全敏感性操作,诸如:1)生成随机数;2)加密签名;3)加密验证;4)密封(针对环境因素加密);5)解密封(针对环境因素解密);以及6)引证(对来自远程证明的对象进行签名)。在其它实施例中,可以改变对各种属性进行验证的顺序。
一旦启用了附加的属性,则安全协处理器模块可以参照之前存储的针对该属性的特定的使用条件和可接受值,或者可以提供安全设置那些条件的能力。例如,可以设置计算系统可以操作的地理位置的可接受范围。在一个实施例中,在系统管理者经由安全固件机制完成安全协处理器模块初始化之后,可以执行使用条件和可接受值的设置。
图4是示出了根据本发明实施例的安全协处理器模块的安全策略处理的流程图。在开始框400之后,在完成安全协处理器模块初始化处理之后的任意时刻,在框402处,安全协处理器模块可以接收执行操作的请求。在框404处,安全协处理器模块获得安全模式。如果安全模式是正常的,则在框416处,可以由安全协处理器模块检查机器模式。如果机器模式是可接受的,则在框418处,可以由安全协处理器模块执行所请求的操作,并且在框414处,处理返回到调用程序。然而,如果机器模式不是可接受的,则在框412处,可以报告错误,并且在框414处,处理返回。
如果安全模式是增强的,则在框406处,在执行操作之前,安全协处理器模块得到安全策略,分析安全策略,并且确定需要考虑除了机器模式之外的哪些属性。在框408处,根据安全策略中的条目,安全协处理器模块得到当前地理位置、可信任时间、硬件厂商字符串和/或环境因素中的一个或多个。然后,根据安全策略,安全协处理器模块基于从计算系统的各个设备获得的属性数据来确定所请求的操作是否是可接受的。也就是说,安全协处理器模块可以将属性的当前值与在相关联的安全策略条目中针对那些属性设置的范围和/或值进行比较。如果确定该操作是可接受的,则在框416处,继续进行处理。如果不是,则在框412处,可以报告错误。
可以根据本发明的实施例进行许多可能的安全检查。例如,一旦获得了当前的地理位置,则安全协处理器模块可以确定当前的地理位置是否在指定的范围或者边界之内。如果不在,则安全协处理器模块可以拒绝在该计算系统上实现某些操作或者服务(例如,系统的强制关闭)。在另一实例中,如果可信任时间与计算系统上的其它时间指示器不匹配,则安全协处理器模块可以确定该其它时间指示器已经被篡改,并采取适当的动作。在另一实例中,如果任意的环境因素在指定的范围之外,则可以采取适当的动作。例如,如果温度太高,则可以关闭计算系统。
在图4所示的实施例中,当安全模式是增强的时,在检查其它属性之后进行机器模式检查。在其它实施例中,可以改变处理的该顺序,使得在检查机器模式之后检查其它属性。
因此,在机器模式的基础上,通过添加附加的属性来扩展计算系统的测量的局部性,安全协处理器模块可以提供计算系统的更好的安全性和进一步的控制。由于该能力是安全协处理器模块的组成部分,而安全协处理器模块比OS或者应用程序更难被篡改,因此可以改善计算系统的总体安全性。
虽然本文描述的操作可以作为顺序处理来进行描述,但是实际上可以并行或同时执行某些操作。此外,在某些实施例中,可以在不背离本发明的精神的情况下重新排列操作的顺序。
本文描述的技术不限于任何特定的硬件或软件配置;它们可以适用于任意的计算或者处理环境。这些技术可以在硬件、软件或者两者的组合中实现。这些技术可以在可编程机器上执行的程序中实现,可编程机器诸如移动或静止计算机、手持计算设备、个人数字助理、机顶盒、蜂窝电话和寻呼机、以及其它电子设备,上述每一个均包括处理器、可由处理器读取的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备和一个或多个输出设备。将程序代码应用于使用输入设备输入的数据,以执行所描述的功能,并且生成输出信息。可以将该输出信息应用于一个或多个输出设备。本领域普通技术人员可以意识到,可以利用包括多处理器系统、小型计算机、大型计算机等的各种计算机系统配置来实现本发明。本发明还可以在分布式计算环境中实现,在分布式计算环境中可以由通过通信网络链接的远程处理设备来执行任务。
可以在高级的过程化或者面向对象的编程语言中实现每个程序,以与处理系统进行通信。然而,如果期望,可以在汇编语言或者机器语言中实现程序。在任意情况下,可以编译或者解释这些语言。
可以使用程序指令来使利用指令进行编程的通用或者专用处理系统执行本文描述的操作。可替换地,可以由包含用于执行操作的硬布线逻辑的特定硬件部件来执行这些操作,或者由可编程计算机部件和定制硬件部件的任意组合来执行这些操作。本文描述的方法可以作为计算机程序产品来提供,该计算机程序产品可以包括具有存储在其上的指令的计算机可读介质,该指令可以用于对处理系统或者其它电子设备进行编程以执行这些方法。本文使用的术语“机器可读介质”将包括能够存储或者编码指令序列的任意介质,其中,该指令序列用于被机器执行并且使该机器执行本文描述的任意一种方法。因此,术语“机器可读介质”将包括但不限于固态存储器、光盘和磁盘。此外,在本领域中经常以如采取动作或者导致结果的一种形式或者另一形式(例如,程序、过程、进程、应用、模块、逻辑等等)来讨论软件。这种表述仅仅是描述由处理系统执行软件以使处理器执行产生结果的动作的一种简略方式。

Claims (20)

1.一种增强计算系统的安全协处理器模块中的局部性的方法,包括:
由所述安全协处理器模块接收执行操作的请求;
确定所述安全协处理器模块的安全模式;
当所述安全模式是正常的时,检查所述计算系统环境的机器模式并且当所述机器模式是可接受时执行所请求的操作;以及
当所述安全模式是增强的时,得到安全策略,得到当前可信任时间和所述计算系统的当前地理位置,根据在所述安全策略中指定的地理位置和可信任时间属性条目、所述当前地理位置以及所述当前可信任时间来确定所请求的操作是否是可接受的,当所请求的操作是可接受时检查所述计算系统环境的所述机器模式,以及当所述机器模式是可接受时执行所请求的操作。
2.根据权利要求1所述的方法,还包括:
当所述计算系统提供获得所述当前地理位置的能力时,针对地理位置向所述安全策略添加条目并且将所述安全协处理器模块的所述安全模式设置为增强的。
3.根据权利要求1所述的方法,还包括:
当所述计算系统提供获得可信任时间的能力时,针对所述可信任时间向所述安全策略添加条目并且将所述安全协处理器模块的所述安全模式设置为增强的。
4.根据权利要求1所述的方法,还包括:
当所述计算系统提供获得硬件厂商字符串的能力时,针对所述硬件厂商字符串向所述安全策略添加条目并且将所述安全协处理器模块的所述安全模式设置为增强的。
5.根据权利要求4所述的方法,还包括:
得到所述硬件厂商字符串,并且根据在所述安全策略中指定的硬件厂商字符串条目和所述硬件厂商字符串来确定所请求的操作是否是可接受的。
6.根据权利要求5所述的方法,其中,所述硬件厂商字符串标识所述计算系统的处理器的厂商。
7.根据权利要求1所述的方法,还包括:
当所述计算系统提供感测一个或多个环境因素的能力时,针对环境因素向所述安全策略添加条目并且将所述安全协处理器模块的所述安全模式设置为增强的。
8.根据权利要求7所述的方法,还包括:
得到一个或多个当前环境因素,并且根据在所述安全策略中指定的环境因素条目和所述一个或多个当前环境因素来确定所请求的操作是否是可接受的。
9.根据权利要求8所述的方法,其中,所述一个或多个环境因素包括所述计算系统的温度、加速度、容量、高度和方向中的一个或多个。
10.根据权利要求1所述的方法,其中,所述安全协处理器模块包括可信任平台模块(TPM)。
11.一种计算系统的安全协处理器模块,包括:
安全模式;以及
安全策略;
其中,所述安全协处理器模块被配置为:接收执行操作的请求;当所述安全模式是正常的时,检查所述计算系统环境的机器模式并且当所述机器模式是可接受时执行所请求的操作;以及当所述安全模式是增强的时,得到当前可信任时间和所述计算系统的当前地理位置,根据在所述安全策略中指定的地理位置和可信任时间属性条目、所述当前地理位置以及所述当前可信任时间来确定所请求的操作是否是可接受的,当所请求的操作是可接受时检查所述计算系统环境的所述机器模式,以及当所述机器模式是可接受时执行所请求的操作。
12.根据权利要求11所述的安全协处理器模块,其中,所述安全协处理器模块还被配置为:当所述计算系统提供获得所述当前地理位置的能力时,针对地理位置向所述安全策略添加条目并且将所述安全模式设置为增强的。
13.根据权利要求11所述的安全协处理器模块,其中,所述安全协处理器模块还被配置为:当所述计算系统提供获得可信任时间的能力时,针对所述可信任时间向所述安全策略添加条目并且将所述安全模式设置为增强的。
14.根据权利要求11所述的安全协处理器模块,其中,所述安全协处理器模块还被配置为:当所述计算系统提供获得硬件厂商字符串的能力时,针对所述硬件厂商字符串向所述安全策略添加条目并且将所述安全模式设置为增强的。
15.根据权利要求14所述的安全协处理器模块,其中,所述安全协处理器模块还被配置为:得到所述硬件厂商字符串,并且根据在所述安全策略中指定的硬件厂商字符串条目和所述硬件厂商字符串来确定所请求的操作是否是可接受的。
16.根据权利要求15所述的安全协处理器模块,其中,所述硬件厂商字符串标识所述计算系统的处理器的厂商。
17.根据权利要求11所述的安全协处理器模块,其中,所述安全协处理器模块还被配置为:当所述计算系统提供感测一个或多个环境因素的能力时,针对环境因素向所述安全策略添加条目并且将所述安全模式设置为增强的。
18.根据权利要求17所述的安全协处理器模块,其中,所述安全协处理器模块还被配置为:得到一个或多个当前环境因素,并且根据在所述安全策略中指定的环境因素条目和所述一个或多个当前环境因素来确定所请求的操作是否是可接受的。
19.根据权利要求18所述的安全协处理器模块,其中,所述一个或多个环境因素包括所述计算系统的温度、加速度、容量、高度和方向中的一个或多个。
20.根据权利要求21所述的安全协处理器模块,其中,所述安全协处理器模块包括可信任平台模块(TPM)。
CN201110165535.0A 2010-06-21 2011-06-20 用于安全协处理器中的n元局部性的系统和方法 Expired - Fee Related CN102289612B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/819,933 2010-06-21
US12/819,933 US8479017B2 (en) 2010-06-21 2010-06-21 System and method for N-ary locality in a security co-processor

Publications (2)

Publication Number Publication Date
CN102289612A true CN102289612A (zh) 2011-12-21
CN102289612B CN102289612B (zh) 2015-08-19

Family

ID=44800914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110165535.0A Expired - Fee Related CN102289612B (zh) 2010-06-21 2011-06-20 用于安全协处理器中的n元局部性的系统和方法

Country Status (7)

Country Link
US (1) US8479017B2 (zh)
EP (1) EP2397959B1 (zh)
JP (1) JP5394441B2 (zh)
KR (1) KR101276409B1 (zh)
CN (1) CN102289612B (zh)
AU (1) AU2011271088B2 (zh)
WO (1) WO2011163263A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107077572A (zh) * 2014-10-30 2017-08-18 微软技术许可有限责任公司 基于操作到期数据的访问控制
CN111625846A (zh) * 2020-04-24 2020-09-04 公安部第一研究所 一种移动终端设备及系统状态记录方法
JP2020533655A (ja) * 2017-09-06 2020-11-19 グーグル エルエルシー セキュリティコプロセッサにおける環境状況の検証およびユーザ認証
CN115398856A (zh) * 2020-04-09 2022-11-25 国际商业机器公司 密钥属性验证

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150324597A1 (en) * 2011-08-05 2015-11-12 Kpit Technologies Ltd. A system for protection of embedded software codes
US8694786B2 (en) * 2011-10-04 2014-04-08 International Business Machines Corporation Virtual machine images encryption using trusted computing group sealing
US20140013451A1 (en) * 2012-07-06 2014-01-09 Sap Ag Data obfuscation for open data (odata) communications
US20140122857A1 (en) * 2012-10-25 2014-05-01 Lenovo (Singapore) Pte, Ltd. Apparatus, system and method for motherboard personalization
WO2014178889A1 (en) * 2013-04-30 2014-11-06 Bao Liu Vlsi tamper detection and resistance
WO2014198340A1 (en) * 2013-06-14 2014-12-18 Nec Europe Ltd. Method for performing a secure boot of a computing system and computing system
US10984123B2 (en) * 2018-12-10 2021-04-20 International Business Machines Corporation On-line transmission and control of geographic declaration data
TWI791244B (zh) * 2019-04-07 2023-02-01 新唐科技股份有限公司 監控系統開機之安全裝置及其方法
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US11295000B1 (en) 2020-09-28 2022-04-05 Xilinx, Inc. Static configuration of accelerator card security modes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020097681A1 (en) * 2001-01-25 2002-07-25 Bijan Treister Approach for managing communications channels based on performance
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
CN1906560A (zh) * 2003-11-19 2007-01-31 英特尔公司 用于在开放平台上实现用户身份模块(sim)能力的方法和装置
US20080182592A1 (en) * 2007-01-26 2008-07-31 Interdigital Technology Corporation Method and apparatus for securing location information and access control using the location information
CN101395868A (zh) * 2006-03-03 2009-03-25 皇家飞利浦电子股份有限公司 在无线网络中报告无干扰信道以及帮助孤立节点

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937135B2 (en) 2001-05-30 2005-08-30 Hewlett-Packard Development Company, L.P. Face and environment sensing watch
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
EP1625470A1 (en) 2003-05-21 2006-02-15 Hewlett-Packard Development Company, L.P. Use of certified secrets in communication
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
GB2422453A (en) 2005-01-22 2006-07-26 Hewlett Packard Development Co Dynamically allocating resources according to a privacy policy
US8261072B2 (en) 2006-03-24 2012-09-04 Atmel Corporation Method and system for secure external TPM password generation and use
US8205238B2 (en) * 2006-03-30 2012-06-19 Intel Corporation Platform posture and policy information exchange method and apparatus
KR101182473B1 (ko) * 2006-05-09 2012-09-13 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
US8064605B2 (en) 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
JP5085287B2 (ja) * 2007-11-21 2012-11-28 株式会社リコー 情報処理装置、正当性検証方法および正当性検証プログラム
JP5212718B2 (ja) * 2008-10-30 2013-06-19 大日本印刷株式会社 プラットフォームの完全性検証システム及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020097681A1 (en) * 2001-01-25 2002-07-25 Bijan Treister Approach for managing communications channels based on performance
CN1906560A (zh) * 2003-11-19 2007-01-31 英特尔公司 用于在开放平台上实现用户身份模块(sim)能力的方法和装置
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
CN101395868A (zh) * 2006-03-03 2009-03-25 皇家飞利浦电子股份有限公司 在无线网络中报告无干扰信道以及帮助孤立节点
US20080182592A1 (en) * 2007-01-26 2008-07-31 Interdigital Technology Corporation Method and apparatus for securing location information and access control using the location information

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107077572A (zh) * 2014-10-30 2017-08-18 微软技术许可有限责任公司 基于操作到期数据的访问控制
CN107077572B (zh) * 2014-10-30 2020-05-29 微软技术许可有限责任公司 基于操作到期数据的访问控制
JP2020533655A (ja) * 2017-09-06 2020-11-19 グーグル エルエルシー セキュリティコプロセッサにおける環境状況の検証およびユーザ認証
CN115398856A (zh) * 2020-04-09 2022-11-25 国际商业机器公司 密钥属性验证
CN111625846A (zh) * 2020-04-24 2020-09-04 公安部第一研究所 一种移动终端设备及系统状态记录方法
CN111625846B (zh) * 2020-04-24 2023-08-29 公安部第一研究所 一种移动终端设备的系统状态记录方法

Also Published As

Publication number Publication date
US8479017B2 (en) 2013-07-02
WO2011163263A2 (en) 2011-12-29
KR20110139145A (ko) 2011-12-28
AU2011271088A1 (en) 2012-12-06
EP2397959B1 (en) 2017-11-08
KR101276409B1 (ko) 2013-07-31
JP2012003772A (ja) 2012-01-05
US20110314298A1 (en) 2011-12-22
AU2011271088B2 (en) 2013-11-07
CN102289612B (zh) 2015-08-19
WO2011163263A3 (en) 2012-02-23
EP2397959A1 (en) 2011-12-21
JP5394441B2 (ja) 2014-01-22

Similar Documents

Publication Publication Date Title
CN102289612B (zh) 用于安全协处理器中的n元局部性的系统和方法
CN105453103B (zh) 按照参考平台清单和数据封装的安全操作系统启动
CN101488170B (zh) 向受信任平台模块提供可更新密钥绑定的方法和装置
CN101251879B (zh) 用于保护数据的方法和装置
US11928190B2 (en) Protecting commercial off-the-shelf program binaries from piracy using hardware enclaves
CN108604274A (zh) 安全片上系统
CN105164694A (zh) 可信终端平台
CN103038745A (zh) 扩展完整性测量
CN109117643B (zh) 系统处理的方法以及相关设备
JPH1031587A (ja) データ端末装置およびコンピュータプログラム
Ekberg Securing software architectures for trusted processor environments
Gallery et al. Trusted computing: Security and applications
CN108229210A (zh) 一种保护数据的方法、终端及计算机可读存储介质
CN102770869B (zh) 计算资源的安全执行
KR20190128534A (ko) 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법
Vuillermoz Analysis of TEE technologies as trust anchors
Rowland et al. A Review of Technologies that can Provide a'Root of Trust'for Operational Technologies
Jaroš Trusted Platform Modules: visualization of the performance data
Belevskiy et al. Security and Front-End Enhancements for Blockchain-based Cold Chains
Nagy Smartcard similarity analysis using cryptographic operations performance

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150819

Termination date: 20210620

CF01 Termination of patent right due to non-payment of annual fee