CN102341805A - 使用外围设备的完整性验证 - Google Patents
使用外围设备的完整性验证 Download PDFInfo
- Publication number
- CN102341805A CN102341805A CN2010800099981A CN201080009998A CN102341805A CN 102341805 A CN102341805 A CN 102341805A CN 2010800099981 A CN2010800099981 A CN 2010800099981A CN 201080009998 A CN201080009998 A CN 201080009998A CN 102341805 A CN102341805 A CN 102341805A
- Authority
- CN
- China
- Prior art keywords
- peripherals
- computing machine
- usb
- integrity verification
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Testing Or Calibration Of Command Recording Devices (AREA)
- Debugging And Monitoring (AREA)
Abstract
外围设备包括:一接口,其被配置为使该外围设备与一计算机通信;逻辑,其被配置为执行对该计算机的一操作系统的一完整性验证;及一显示器,其被配置为显示该完整性验证的结果。一种用于使用外围设备对计算机进行完整性验证的方法包括:将该外围设备连接至该计算机;自该设备将一质询发送至该计算机;使用该质询及存储于该计算机中的信息计算证明数据;由在该计算机上执行的一客户端程序自该计算机获取该证明数据;将该证明数据发送至该外围设备;以及由该外围设备验证该证明数据。
Description
技术领域
本发明大体而言涉及计算机完整性验证的领域。
背景技术
根工具包(Root Kit)、特洛伊木马(Trojan horse)或其它类型的恶意代码可危害(compromise)计算机的操作系统,从而危害所有执行于该计算机上的代码的可信性。为了判定一计算机是否已被危害,判定该计算机是否是使用一可验证的可靠且值得信任的操作系统引导的是有重大作用的。可信平台模块(TPM)技术(参见https://www.trustedcomputinggroup.org/groups/tpm/以获得更多关于TPM的信息)可用于计算机的信任验证。TPM在计算机中提供一安全硬件位置,其存储在引导过程中由该计算机执行的所有软件的一测量;该测量可用于完整性验证。
许多计算机平台(包括许多品牌的个人计算机)均包含TPM。通过执行对所存储日志的受硬件保护的测量及证明(attestation),TPM在计算机引导时实现了代码的完整性验证。在受硬件保护的测量中,计算机产生在引导过程中涉及的所有代码的密码散列值且将其安全地存储在安全TPM存储器中。计算机接着为该密码散列值产生一日志项(log entry),并将该日志项安全地存储于TPM中。当计算机响应于来自一外部硬件的随机产生的质询(challenge)而自该TPM中的一日志项产生一签名(该签名允许该外部硬件通过将该日志项与已知的可信代码的散列进行比较以验证该日志项)时,发生对所存储的日志的证明。计算机启动时,计算机中的代码(包括但不限于基本输入/输出系统(BIOS)、引导加载器(bootloader)、内核及任何应用程序)首先被加载至存储器,接着被测量,然后被执行。代码的测量被存储于TPM中的日志中。一段恶意代码无法清除其相关联的日志项,因为该日志项在该代码的执行开始之前已存储于安全的TPM中。
为了完成证明,TPM需要一单独的可信主机(称为验证器)来发出一质询并执行证明,从而判定一给定计算机是否是使用一可信操作系统引导的。个人计算机的拥有者可能没有可充当验证器的单独主机。TPM验证的益处无法为不具有独立验证器计算机的使用者享有。
发明内容
一外围设备的例示性实施例包括:一接口,其被配置为使该外围设备与一计算机通信;逻辑单元,其被配置为执行对该计算机的一操作系统的一完整性验证;及一显示器,其被配置为显示该完整性验证的结果。
一种用于使用外围设备对计算机进行完整性验证的方法的例示性实施例包括:将该外围设备连接至该计算机;自该设备将一质询发送至该计算机;使用该质询及存储于该计算机中的信息计算证明数据,通过在该计算机上执行的一客户端程序自该计算机获取该证明数据;将该证明数据发送至该外围设备;及通过该外围设备验证该证明数据。
一种用于使用外围设备验证计算机的完整性的系统的例示性实施例包括:一计算机,该计算机包含一操作系统;及与该计算机通信的一外围设备,该外围设备被配置为执行该操作系统的完整性验证。
经由本例示性实施例的技术而实现了其它特征。本文详细描述了其它实施例且其被视为所请求保护的主题的一部分。为了更好地理解例示性实施例的特征,可参看说明书及附图。
附图说明
现参看附图,其中相似的元件在若干附图中具有相似的编号:
图1示出一种可用于完整性验证的外围设备的实施例。
图2示出一种并入了用于完整性验证的外围设备的系统的实施例。
图3示出一种用于使用USB外围设备进行完整性验证的方法的实施例。
图4示出一种完整性验证方法。
图5示出一种可与使用外围设备进行完整性验证的系统及方法结合使用的计算机的实施例。
具体实施方式
提供了用于使用外围设备进行完整性验证的系统及方法的实施例,下文详细论述例示性实施例。
计算机上的TPM可与一相对小且便宜类型的硬件通信以验证该计算机的完整性,该硬件包括(但不限于)通用串行总线(USB,参见http://www.usb.org以获得关于USB的一般信息)外围设备。该外围设备可运行TPM验证协议,且通过使用灯或通过其它适当方式在(例如)一嵌入式显示器上显示该验证的结果。
USB设备的实施例在尺寸上可能小,且在一些实施例中,USB设备的形状可能与一钥匙扣(key fob)相似。USB设备提供的功能差异很大。USB设备可包括(但不限于)USB闪存设备、网络设备(诸如用于802.11WLAN或蓝芽的无线网络适配器)、键盘、鼠标、网络摄影机、密码令牌(cryptographictoken),及用于TV及无线电接收的DVB-T适配器。
USB设备包含一符合USB标准的通信接口或互连。该USB通信接口包含一串行总线系统,其被设计为允许许多不同类型的USB外围设备使用单一标准化接口插槽连接至一计算机,从而提供即插即用能力。包含USB设备的系统可以分为三部分:USB主机(例如,该USB设备所连接至的计算机),USB设备,及USB互连。现有各种版本的USB标准。USB 1.1支持两种速率,低速为1.5Mbits/s,而全速为12Mbit/s。USB 2.0支持480Mbits/s的较高速率。正如无线USB一样,速度更快的USB版本正在开发之中。用于完整性验证的外围设备的实施例可并入有任何适当版本的USB技术。
USB设备可能需要专门的设备驱动器,以便与计算机的操作系统通信,或该USB设备可能符合一标准化设备类别,操作系统可为该标准化设备类别提供一标准设备驱动器。针对各式各样的USB外围设备定义了设备类别,所述USB外围设备诸如集线器设备,大容量存储设备(诸如记忆棒(memorystick)),或人机接口设备(诸如计算机键盘及鼠标),网络接口设备等许多其它设备。
图1示出可用作用于完整性验证的外围设备的一外围设备100的实施例。外围设备100为一嵌入式系统,其包含微处理器核心104、存储控制器105、静态RAM 101、闪存102、ROM 103、系统控制器107,该系统控制器107可包含一中断控制器、定时器、及电源管理。外围设备100中的通信控制器可包括USART控制器111、SPI控制器110、I2C控制器109、以及USB通信控制器112。组成外围设备100的各种组件可由单一片上系统(SOC)设备、专用集成电路(ASIC)芯片、或在一些实施例中由若干商业现货(COTS)组件提供。取决于外围设备100的功能,特定功能的硬件(functionspecific hardware)113对该系统进行补充。特定功能的硬件113可包括(但不限于)显示器设备。外围设备100可充当具有一USB客户端接口的一通用嵌入式计算设备。加载到外围设备100上的软件可确定该设备的功能。
图2示出一计算机系统200的一实施例,计算机系统200包含用于验证的一外围设备。计算机203包含操作系统204,操作系统204又支持网络栈205、外围设备驱动器206、及TPM设备驱动器207。网络栈205经由一网络连接与配置服务器201上的可信配置的数据库202通信,且与外围设备驱动器206通信。外围设备驱动器206经由一接口与外围设备209上的客户端程序210通信。客户端程序210可与外围设备209上的显示器211通信。TPM设备驱动器207与计算机203上的TPM 208通信。在一些实施例中,外围设备209可为一只读USB设备。
图3示出一种用于使用外围设备进行完整性验证的方法300的一实施例,参考图2论述了该外围设备。在块301中,计算机203开始引导过程,引导操作系统204,包括网络栈204、外围设备驱动器206及TPM设备驱动器207。在块302中,操作系统204经由TPM设备驱动器207在TPM 208中记录针对被引导软件的证明数据及日志信息。在块303中,外围设备209连接至该计算机。与外围设备209通信可能要求操作系统204拥有一适于与外围设备209的设备类别通信的驱动器。
在块304中,发起客户端程序210;可自外围设备209加载且在计算机203上发起该客户端程序210,或者可于计算机203中预先安装该客户端程序210。在块305中,由外围设备执行存储于TPM 208中的证明数据的完整性验证;在下文关于图4进一步详细论述了完整性验证。最后,在块306中,外围设备209经由显示器211通知该验证的结果。在一些实施例中,显示器211可显示词语“OK”或“FAIL”以通知该验证成功或失败,或者显示器211可显示一绿灯以指示验证成功,而显示一红灯以通知验证失败。
图4示出用于完整性验证的方法400的一实施例。在块401中,外围设备209产生一随机质询。在块402中,将该随机质询发送至客户端程序210。在块403中,客户端程序210经由TPM设备驱动器207将该质询发送至TPM 208。在块404中,TPM 208响应于该质询而输出已签名的证明数据及日志信息至客户端程序210。在块405中,客户端程序210将证明数据及日志信息发送至外围设备209以进行验证。在块406中,外围设备209验证证明数据及日志信息。外围设备209对证明数据及日志信息的验证可以多种方式执行。外围设备209可将自计算机203中的TPM 208接收的证明数据及日志信息与已知可接受的证明值列表进行比较。客户端程序210也可根据日志数据编制使外围设备209能验证证明数据的证书列表,或该客户端程序可经由一网络连接自可信配置的数据库202获取一正确性证书。
为了验证证明数据,外围设备209需要访问可接受的证明值的列表。外围设备209也可能需要验证证书所必需的任何信息,诸如用于产生任何第三方证书的密钥。在一些实施例中,外围设备209预配置有此信息。在一替代性实施例中,外围设备209可自一配置服务器201下载此信息。为了下载一密钥,外围设备209可经由外围设备驱动器206及网络栈205建立一连接(包括但不限于安全套接字层(SSL)连接)至配置服务器201以下载公开密钥。这种下载可在用户提出请求时执行,或在每次使用外围设备209时自动执行。如果外围设备209处于离线状态,或由于一些其它原因而无法下载最新的密钥信息,则外围设备209可使用自配置服务器201获取的最近信息。
在一些实施例中,外围设备209的功能可被整合至键盘或其它外围硬件中。在一些实施例中,外围设备209可拥有额外的功能,包括(但不限于)指纹读取或数据存储。若TPM验证过程成功,外围设备209可启用额外功能。一包含外部指纹读取器的外围设备209可在将扫描的指纹发送至计算机203之前验证该计算机的完整性。如此,可确保扫描的指纹只发送至可信的计算机。
图5示出一具有能力的计算机500的示例,用于使用外围设备进行完整性验证的系统及方法的例示性实施例(如体现于软件中的)可利用这些能力。以上论述的各种操作可利用计算机500的能力。计算机500的能力中的一个或多个可并入于任一元件、模块、应用、及/或本文所论述的组件。
该计算机500包括(但不限于)个人计算机(PC)、工作站、膝上型计算机、个人数字助理(PDA)、掌上型设备、服务器、存储器等等。大体而言,在硬件架构方面,计算机500可包括一个或多个处理器510、存储器520,及经由一本地接口(图中未示出)通信地耦接的一个或多个输入及/或输出(I/O)设备570。正如本领域中已知的,该本地接口可为(举例而言但不限于)一个或多个总线或其它有线或无线连接。该本地接口可具有额外组件,诸如控制器、缓冲器(高速缓存)、驱动器、中继器及接收器,以实现通信。此外,该本机接口可包括地址、控制、及/或数据连接,以实现上述组件之间的适当通信。
处理器510为用于执行可存储于存储器520中的软件的一硬件设备。处理器510实际上可为任一定制的或可购得的处理器、中央处理单元(CPU)、数据信号处理器(DSP),或与计算机500相关联的若干处理器间的辅助处理器,且处理器510可为一基于半导体的微处理器(以微芯片的形式)或一宏处理器(macroprocessor)。
存储器520可包括挥发性存储器元件(例如,诸如动态随机存取存储器(DRAM)的随机存取存储器(RAM)、静态随机存取存储器(SRAM)等)及非挥发性存储器元件(例如,ROM、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁带、光盘只读存储器(CD-ROM)、盘、软盘、磁带盒(cartridge)、磁带卡(cassette)等等)中的任何一个或其组合。此外,存储器520可并入有电子、磁、光及/或其它类型的存储介质。注意存储器520可具有一分布式架构,其中,各种组件彼此远离但可由处理器510访问。
存储器520中的软件可包括一个或多个单独的程序,每一程序包含用于实施逻辑功能的可执行指令的有序列表。根据例示性实施例,存储器520中的软件包括适当的操作系统(O/S)550、编译器540、原代码530及一个或多个应用560。如图所示,应用560包含用于实施例示性实施例的特征及操作的许多功能组件。根据例示性实施例,计算机500的应用560可代表各种应用、计算单元、逻辑、功能单元、过程、操作、虚拟实体及/或模块,但应用560并不意味着一种限制。
操作系统550控制其它计算机程序的执行,并提供调度、输入输出控制、文件及数据管理、存储管理、及通信控制以及相关服务。用于实施例示性实施例的应用560可适用于所有可购得的操作系统。
应用560可为源程序、可执行程序(目标码)、脚本或包含待执行的一组指令的任何其它实体。当其为源程序时,则通常经由可包括于或不包括于存储器520中的一编译器(诸如编译器540)、汇编器、解释器等等转译该程序,以便结合OS 550适当地进行操作。此外,可以任何类型的可用编程语言编写应用560,所述编程语言包括(但不限于)面向对象的编程语言,其具有数据及方法的类,或过程式编程语言,其具有例程、子例程及/或函数,例如(但不限于)C、C++、C#、Pascal、BASIC、API调用、HTML、XHTML、XML、ASP脚本、FORTRAN、COBOL、Perl、Java、ADA、.NET等等。
I/O设备570可包括输入设备,诸如(但不限于)鼠标、键盘、扫描仪、麦克风、摄影机等。此外,I/O设备570也可包括输出设备,例如(但不限于)打印机、显示器等。最后,I/O设备570可进一步包括传递输入及输出两者的设备,例如(但不限于)NIC或调制解调器(用于访问远程设备、其它文件、设备、系统或网络)、射频(RF)或其它收发器、电话接口、桥接器,路由器等。I/O设备570也包括用于在各种网络(诸如因特网或内部网)上通信的组件。
如果计算机500为PC,工作站等,则存储器520中的软件可进一步包括一基本输入输出系统(BIOS)(为简化而省略)。该BIOS为一组必需软件例程,其在启动时初始化并测试硬件,开始O/S 550,且支持硬件设备间的数据转移。BIOS存储于某种类型的只读存储器(诸如ROM、PROM、EPROM、EEPROM等)中,以便在启动计算机500时可执行该BIOS。
当计算机500在运行中时,处理器510被配置为执行存储于存储器520中的软件,以将数据传送至存储器520且自存储器520传送数据,并依照软件一般控制计算机500的操作。应用560及OS 550由处理器510全部或部分读取,也许会缓冲在处理器510中,而后被执行。
当以软件实施应用560时,应注意应用560可存储于实质上任何计算机可读介质上,以供任何与计算机相关的系统或方法使用,或结合任何与计算机相关的系统或方法而使用。在此文件的上下文中,计算机可读介质可为电子、磁、光或其它物理设备或装置,该设备或装置可包含有或存储一计算机程序以供与计算机相关的一系统或方法使用,或结合与计算机相关的一系统或方法而使用。
该应用560可体现在任何计算机可读介质中,以供指令执行系统、设备或装置使用,或结合指令执行系统、设备或装置使用,该指令执行系统、设备或装置系诸如基于计算机的系统,含有处理器的系统,或可自该指令执行系统、设备或装置取得指令且执行所述指令的其它系统。在此文件的上下文中,“计算机可读介质”可为可存储、传递、传播或传送供指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的程序的任何介质。该计算机可读介质可为(例如但不限于)电子、磁、光、电磁、红外线或半导体系统、设备、装置或传播介质。
计算机可读介质的更具体示例(非详尽清单)可包括如下各项:具有一个或多个导线的电连接(电子的)、便携式计算机软盘(磁的或光的)、随机存取存储器(RAM)(电子的)、只读存储器(ROM)(电子的)、可擦除可编程只读存储器(EPROM、EEPROM或闪存)(电子的)、光介质(光的)及便携式光盘存储器(CDROM、CD R/W)(光的)。注意,计算机可读介质甚至可为打印或穿孔有程序的纸张或另一适当介质,因为可经由(例如)对纸张或其它介质的光学扫描以电子方式获取该程序,接着加以编译、解译或以其它适当方式处理(若有必要),且接着存储于计算机存储器中。
在应用560以硬件来实施的例示性实施例中,可用在本领域中均为已知的以下技术的任何一个或其组合实施该应用560:离散逻辑电路(其具有用于对数据信号实施逻辑功能的逻辑门)、专用集成电路(ASIC)(其具有适当的组合逻辑门)、可编程门阵列(PGA),场可编程门阵列(FPGA)等。
例示性实施例的技术效果及益处包括在没有单独的完整且一般颇为昂贵的机器充当验证器的情况下验证计算机的操作系统未被危害的能力,从而允许实现改进的安全性。
本文所用的术语仅为描述特定实施例的用途,且并非意在限制本发明。如本文中所用,单数形式“一”及“该”意在也包括复数形式,除非上下文清楚指出不是这样。应进一步理解,术语“包含”、“包括”在用于本说明书中时指定所述的特征、整数、步骤、操作、元件、及/或组件的存在,但不排除一个或多个其它特征、整数、步骤、操作、元件、组件及/或其群组的存在或添加。
以下权利要求中的所有装置或步骤加功能要素的相应结构、材料、动作及等效物意欲包括用于结合如具体所主张的其它所主张要素来执行功能的任何结构、材料或动作。为了说明及描述的目的,呈现了本发明的描述,但其并非意欲为详尽的或将本发明限制于所揭示的形式。在不偏离本发明的范围及精神的情况下,许多修改及变化将对于本领域的一般技术人员来说是显而易见的。选择并描述实施例,以便最佳地解释本发明的原理及实际应用,且使本领域的其它一般技术人员能针对具有适合于所构想的特定用途的各种修改的实施例来理解本发明。
Claims (19)
1.一种外围设备,包括:
一接口,其被配置为使该外围设备与一计算机通信;
逻辑,其被配置为执行对该计算机的一操作系统的一完整性验证;以及
一显示器,其被配置为显示该完整性验证的结果。
2.如权利要求1的外围设备,其中该接口包括一USB(通用串行总线)接口,且该外围设备包括一USB外围设备。
3.如权利要求1的外围设备,其中该外围设备为一只读设备。
4.如权利要求1的外围设备,其中该计算机包括一可信平台模块,该可信平台模块被配置为存储关于该操作系统的证明数据。
5.如权利要求1的外围设备,其中该逻辑包括被配置为在该计算机上执行的一客户端程序,该客户端程序进一步被配置为经由一网络自配置服务器接收执行该完整性验证所需的信息。
6.如权利要求1的外围设备,其中该外围设备包括用于在执行完整性验证中使用的一已知证明值列表。
7.如权利要求1的外围设备,其中该外围设备进一步包括一外部指纹读取器,且该外部指纹读取器被配置为在完整性验证成功的情况下将一扫描的指纹发送至该计算机。
8.如权利要求1的外围设备,其中该外围设备包括键盘、鼠标或网络设备中的一个。
9.一种用于使用一外围设备对一计算机进行完整性验证的方法,该方法包括:
将该外围设备连接至该计算机;
自该设备将一质询发送至该计算机;
使用该质询及存储于该计算机中的信息计算证明数据;
由在该计算机上执行的一客户端程序自该计算机获取该证明数据;
将该证明数据发送至该外围设备;以及
由该外围设备验证该证明数据。
10.如权利要求9的方法,其中使用来自该计算机上的一可信平台模块的信息计算该证明数据。
11.如权利要求9的方法,进一步包括由该外围设备显示该验证的结果。
12.如权利要求9的方法,进一步包括由该外围设备自一配置服务器接收执行该验证所必需的信息。
13.如权利要求9的方法,其中该外围设备包括一通用串行总线(USB)设备。
14.一种用于使用一外围设备验证一计算机的完整性的系统,该系统包括:
一计算机,该计算机包括一操作系统;以及
与该计算机通信的一外围设备,该外围设备被配置为执行该操作系统的一完整性验证。
15.如权利要求14的系统,其中该计算机包括一可信平台模块,该可信平台模块被配置为存储关于该操作系统的证明数据。
16.如权利要求14的系统,进一步包括与该外围设备通信的一配置服务器。
17.如权利要求14的系统,其中该外围设备为一通用串行总线USB设备。
18.如权利要求14的系统,其中该USB外围设备进一步包括一指纹扫描仪。
19.如权利要求14的系统,其中该USB外围设备包括用于在执行该完整性验证时使用的一已知证明值列表
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/402,777 | 2009-03-12 | ||
US12/402,777 US8544092B2 (en) | 2009-03-12 | 2009-03-12 | Integrity verification using a peripheral device |
PCT/IB2010/051027 WO2010103466A2 (en) | 2009-03-12 | 2010-03-10 | Integrity verification using a peripheral device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102341805A true CN102341805A (zh) | 2012-02-01 |
Family
ID=42232752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800099981A Pending CN102341805A (zh) | 2009-03-12 | 2010-03-10 | 使用外围设备的完整性验证 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8544092B2 (zh) |
JP (1) | JP5571704B2 (zh) |
KR (1) | KR20110132443A (zh) |
CN (1) | CN102341805A (zh) |
TW (1) | TW201106194A (zh) |
WO (1) | WO2010103466A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108345786A (zh) * | 2018-01-17 | 2018-07-31 | 中国人民解放军战略支援部队信息工程大学 | 硬件协助的软件控制流完整性远程证明方法 |
CN108701191A (zh) * | 2015-12-16 | 2018-10-23 | 纳格拉维森公司 | 硬件完整性检查 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8544092B2 (en) * | 2009-03-12 | 2013-09-24 | International Business Machines Corporation | Integrity verification using a peripheral device |
US8935434B1 (en) * | 2010-02-24 | 2015-01-13 | Open Invention Network, Llc | Interconnection of peripheral devices on different electronic devices |
GB2487049A (en) * | 2011-01-04 | 2012-07-11 | Vestas Wind Sys As | Remote and local authentication of user for local access to computer system |
EP2689375B1 (en) * | 2011-03-21 | 2021-09-15 | Irdeto B.V. | System and method for securely binding and node-locking program execution to a trusted signature authority |
WO2013101081A1 (en) * | 2011-12-29 | 2013-07-04 | Intel Corporation | Methods and apparatus for trusted boot optimization |
US9666241B2 (en) * | 2012-01-19 | 2017-05-30 | Quixant Plc | Firmware protection and validation |
US9942257B1 (en) * | 2012-07-11 | 2018-04-10 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
US9038179B2 (en) * | 2012-08-28 | 2015-05-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure code verification enforcement in a trusted computing device |
US20140077944A1 (en) * | 2012-09-17 | 2014-03-20 | Lonny Baskin | Personal area mapping |
EP2936761B1 (en) * | 2012-12-20 | 2019-07-24 | Telefonaktiebolaget LM Ericsson (publ) | Technique for enabling a client to provide a server entity |
US9767304B2 (en) * | 2014-09-25 | 2017-09-19 | Microsoft Technology Licensing, Llc | Representation of operating system context in a trusted platform module |
WO2016085516A1 (en) | 2014-11-28 | 2016-06-02 | Hewlett Packard Enterprise Development Lp | Verifying a network configuration |
US11757717B2 (en) | 2014-11-28 | 2023-09-12 | Hewlett Packard Enterprise Development Lp | Verifying network elements |
CN106200891B (zh) * | 2015-05-08 | 2019-09-06 | 阿里巴巴集团控股有限公司 | 显示用户界面的方法、装置及系统 |
US9268938B1 (en) | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
US9727737B1 (en) | 2015-07-27 | 2017-08-08 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
EP3378005B1 (en) | 2015-11-19 | 2020-01-08 | Nagravision S.A. | Method to verify the execution integrity of an application in a target device |
US10114949B2 (en) * | 2015-12-24 | 2018-10-30 | Mcafee, Llc | Techniques for monitoring integrity of OS security routine |
US10528739B2 (en) * | 2016-04-20 | 2020-01-07 | Sophos Limited | Boot security |
US10075170B2 (en) | 2016-09-09 | 2018-09-11 | The Charles Stark Draper Laboratory, Inc. | Voting circuits and methods for trusted fault tolerance of a system of untrusted subsystems |
US10291692B2 (en) * | 2016-10-19 | 2019-05-14 | Advanced Micro Devices, Inc. | Systems and methods for trusted cluster attestation |
US11405201B2 (en) * | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US11398906B2 (en) * | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US10855465B2 (en) * | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
US10819696B2 (en) | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
US11017090B2 (en) | 2018-12-17 | 2021-05-25 | Hewlett Packard Enterprise Development Lp | Verification of a state of a platform |
US11165861B2 (en) | 2019-04-05 | 2021-11-02 | Cisco Technology, Inc. | Attestation-based scheme for validating peering setups for critical infrastructure protocols |
US10574466B1 (en) * | 2019-07-11 | 2020-02-25 | Clover Network, Inc. | Authenticated external biometric reader and verification device |
US11360784B2 (en) * | 2019-09-10 | 2022-06-14 | Hewlett Packard Enterprise Development Lp | Integrity manifest certificate |
US11347841B1 (en) | 2020-09-11 | 2022-05-31 | Rockwell Collins, Inc. | System and method for runtime monitoring during hash-locked remote attestation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070143629A1 (en) * | 2004-11-29 | 2007-06-21 | Hardjono Thomas P | Method to verify the integrity of components on a trusted platform using integrity database services |
US20080028146A1 (en) * | 2006-07-26 | 2008-01-31 | Sandisk Il Ltd. | USB flash disk device and method |
US20090049510A1 (en) * | 2007-08-15 | 2009-02-19 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
GB9923802D0 (en) * | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | User authentication |
US6973305B2 (en) * | 2003-09-10 | 2005-12-06 | Qualcomm Inc | Methods and apparatus for determining device integrity |
US7135971B2 (en) * | 2003-09-22 | 2006-11-14 | Walter Taehwan Kim | Anti-theft and security system for computers |
JP4144880B2 (ja) * | 2004-04-09 | 2008-09-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
EP1617587A1 (en) * | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
JP4099510B2 (ja) * | 2005-06-03 | 2008-06-11 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末装置 |
US20060282680A1 (en) * | 2005-06-14 | 2006-12-14 | Kuhlman Douglas A | Method and apparatus for accessing digital data using biometric information |
US20060294380A1 (en) * | 2005-06-28 | 2006-12-28 | Selim Aissi | Mechanism to evaluate a token enabled computer system |
CN1941699B (zh) * | 2005-09-29 | 2012-05-23 | 国际商业机器公司 | 密码方法、主机系统、可信平台模块和计算机安排 |
US20070112981A1 (en) * | 2005-11-15 | 2007-05-17 | Motorola, Inc. | Secure USB storage device |
WO2007079499A2 (en) * | 2006-01-04 | 2007-07-12 | Nytor, Inc. | Trusted host platform |
AU2007243473A1 (en) * | 2006-04-24 | 2007-11-08 | Encryptakey, Inc. | Portable device and methods for performing secure transactions |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
JP5116325B2 (ja) * | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
US7853999B2 (en) * | 2007-05-11 | 2010-12-14 | Microsoft Corporation | Trusted operating environment for malware detection |
US7913086B2 (en) * | 2007-06-20 | 2011-03-22 | Nokia Corporation | Method for remote message attestation in a communication system |
US20090007104A1 (en) * | 2007-06-29 | 2009-01-01 | Zimmer Vincent J | Partitioned scheme for trusted platform module support |
US20090013192A1 (en) * | 2007-07-03 | 2009-01-08 | Ping-Sheng Chen | Integrity check method applied to electronic device, and related circuit |
US20090067688A1 (en) * | 2007-09-07 | 2009-03-12 | Authentec, Inc. | Finger sensing apparatus with credential release and associated methods |
US20090132816A1 (en) * | 2007-11-15 | 2009-05-21 | Lockheed Martin Corporation | PC on USB drive or cell phone |
US8176336B1 (en) * | 2008-12-19 | 2012-05-08 | Emc Corporation | Software trusted computing base |
US8544092B2 (en) * | 2009-03-12 | 2013-09-24 | International Business Machines Corporation | Integrity verification using a peripheral device |
-
2009
- 2009-03-12 US US12/402,777 patent/US8544092B2/en not_active Expired - Fee Related
-
2010
- 2010-03-09 TW TW099106802A patent/TW201106194A/zh unknown
- 2010-03-10 CN CN2010800099981A patent/CN102341805A/zh active Pending
- 2010-03-10 WO PCT/IB2010/051027 patent/WO2010103466A2/en active Application Filing
- 2010-03-10 JP JP2011553585A patent/JP5571704B2/ja not_active Expired - Fee Related
- 2010-03-10 KR KR1020117023868A patent/KR20110132443A/ko not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070143629A1 (en) * | 2004-11-29 | 2007-06-21 | Hardjono Thomas P | Method to verify the integrity of components on a trusted platform using integrity database services |
US20080028146A1 (en) * | 2006-07-26 | 2008-01-31 | Sandisk Il Ltd. | USB flash disk device and method |
US20090049510A1 (en) * | 2007-08-15 | 2009-02-19 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108701191A (zh) * | 2015-12-16 | 2018-10-23 | 纳格拉维森公司 | 硬件完整性检查 |
CN108701191B (zh) * | 2015-12-16 | 2022-04-05 | 纳格拉维森公司 | 数据处理设备和验证数据处理设备的完整性的方法 |
CN108345786A (zh) * | 2018-01-17 | 2018-07-31 | 中国人民解放军战略支援部队信息工程大学 | 硬件协助的软件控制流完整性远程证明方法 |
CN108345786B (zh) * | 2018-01-17 | 2020-01-14 | 中国人民解放军战略支援部队信息工程大学 | 硬件协助的软件控制流完整性远程证明方法 |
Also Published As
Publication number | Publication date |
---|---|
US8544092B2 (en) | 2013-09-24 |
TW201106194A (en) | 2011-02-16 |
US20100235912A1 (en) | 2010-09-16 |
WO2010103466A2 (en) | 2010-09-16 |
KR20110132443A (ko) | 2011-12-07 |
JP2012520501A (ja) | 2012-09-06 |
JP5571704B2 (ja) | 2014-08-13 |
WO2010103466A3 (en) | 2010-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102341805A (zh) | 使用外围设备的完整性验证 | |
US8150039B2 (en) | Single security model in booting a computing device | |
US11567782B2 (en) | Configurable client hardware | |
CN111079168B (zh) | 用于可信i/o的安全硬件和软件证明的技术 | |
KR101085631B1 (ko) | 서명된 부트 파일 전송 방법 | |
JP4064914B2 (ja) | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム | |
US20090259855A1 (en) | Code Image Personalization For A Computing Device | |
CN103793654A (zh) | 服务器主动管理技术协助的安全引导 | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
US20130007465A1 (en) | Apparatus, Systems and Method for Virtual Desktop Access and Management | |
EP2893485A1 (en) | Measuring platform components with a single trusted platform module | |
CN102122327B (zh) | 使用多个认证代码模块进入安全计算环境 | |
US10255438B2 (en) | Operating system agnostic validation of firmware images | |
US20040098596A1 (en) | Driverless USB security token | |
US11822669B2 (en) | Systems and methods for importing security credentials for use by an information handling system | |
US8341389B2 (en) | Device, systems, and method for securely starting up a computer installation | |
CN116264861A (zh) | 分布式安全通信系统 | |
US20230009032A1 (en) | Systems and methods for authenticating the identity of an information handling system | |
JP6696352B2 (ja) | プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム | |
KR102133251B1 (ko) | 애플리케이션 프로그램 보호 방법 및 장치 | |
EP4195079A1 (en) | Hardware integrity verification mechanism | |
US11822668B2 (en) | Systems and methods for authenticating configurations of an information handling system | |
US11843707B2 (en) | Systems and methods for authenticating hardware of an information handling system | |
CN114780929A (zh) | 一种电子设备及处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120201 |