CN102934121B - 安全系统和方法 - Google Patents

安全系统和方法 Download PDF

Info

Publication number
CN102934121B
CN102934121B CN201080067405.7A CN201080067405A CN102934121B CN 102934121 B CN102934121 B CN 102934121B CN 201080067405 A CN201080067405 A CN 201080067405A CN 102934121 B CN102934121 B CN 102934121B
Authority
CN
China
Prior art keywords
device identifier
electronic equipment
parts
immutable
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080067405.7A
Other languages
English (en)
Other versions
CN102934121A (zh
Inventor
L.王
V.阿利
J.蒙香
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN102934121A publication Critical patent/CN102934121A/zh
Application granted granted Critical
Publication of CN102934121B publication Critical patent/CN102934121B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

提供了安全方法。该方法可包括将置于部件(120)内的第一设备标识符(125)与置于不可变的存储器(130)内的第二设备标识符(135)相比较。该部件和该不可变的存储器可以至少部分地被置于电子设备(110)内。该方法可包括如果该第一设备标识符与该第二设备标识符相对应,则正常启动该电子设备。该方法可以进一步包括如果该第一设备标识符未能与该第二设备标识符相对应,则提供至少一个指示符(150)。还提供了安全系统。

Description

安全系统和方法
背景技术
随着日益移动的世界范围的民众,计算设备频繁地在地球表面上被运输。当穿过安全检查点(例如在许多世界机场中发现的安全检查点)时,计算设备可能受到"加电"测试,以确定该设备实际上是计算设备,并且确定该计算设备是否包含合法的硬件、固件或软件。虽然这样的测试对检测伪造计算设备可以是有效的,但是它们经常不能够检测包含在该计算设备中的硬件、固件或软件是否已经被损害、改变或伪造。当计算设备内的一个或多个安全设备已经被损害、改变或移除时,该问题变得尤其尖锐。
附图说明
一个或多个公开的实施例的优点可以在阅读以下详细描述时和参照附图时变得显而易见,其中:
图1是描绘了根据在此描述的一个或多个实施例的说明性安全系统的示意图;
图2是描绘了根据在此描述的一个或多个实施例的另一个说明性安全系统的示意图;
图3是描绘了根据在此描述的一个或多个实施例的说明性安全方法的流程图;以及
图4是描绘了根据在此描述的一个或多个实施例的另一个说明性安全方法的流程图。
具体实施方式
随着置于日益移动的世界人口中的过多的便携式电子设备(诸如膝上型和便携式计算机),便携式电子设备本身和包含在其中的数据的安全由于由这样的设备和它们包含的数据所带来的潜在安全威胁而已经受到增加的细查。虽然变化的测试方法已经被开发和采用,以检测伪造的、改变的或以其它方式损害的电子设备,但检测便携式电子设备是否已经被损害的简单的测试系统或方法将给安全人员提供检测和暂停这样的设备的运输的能力。为实现该任务,在此提供了在检测伪造的、改变的或以其它方式损害的电子设备时有用的安全系统。另外,在此还提供了在检测伪造的、改变的或以其它方式损害的电子设备时有用的安全方法。
提供了安全方法。该方法可以包括将置于部件内的第一设备标识符与置于不可变的存储器内的第二设备标识符相比较。该部件和该不可变的存储器可以至少部分地被置于电子设备内。该方法可包括如果该第一设备标识符与该第二设备标识符相对应,则正常启动该电子设备。该方法可以进一步包括如果该第一设备标识符未能与该第二设备标识符相对应,则提供至少一个标记。
还提供了安全系统。该系统可包括具有第一设备标识符的部件和具有第二设备标识符的不可变的存储器。该系统可以进一步包括算法,该算法当被系统执行时,可以将该第一安全设备标识符与第二安全设备标识符相比较。如果该第一设备标识符的至少一部分与该第二设备标识符的至少一部分相对应,则该系统可以正常启动。如果该第一设备标识符未能与该第二设备标识符相对应,则该系统可以提供至少一个指示符。
现在参考图1,提供了示例安全系统100。该系统100可以包括电子设备110,该电子设备110具有至少部分地置于其内的部件120、不可变的存储器130、输入140、指示符150和处理器160。第一设备标识符125可以被至少部分地置于该部件120内。第二设备标识符135可以至少部分地置于该不可变的存储器130内。该电子设备110可以包括具有置于其中的列出的元件的至少一部分的任何设备。这样的电子设备可以包括但不限于:膝上型计算机、便携式计算机、上网本计算机、板式(slate)计算机、平板计算机、个人数字助理、蜂窝式通信设备、或手持游戏设备。
部件120可以包括适合于提供、生成或存储唯一的第一设备标识符125的任何设备。在一些实施例中,该部件120可以包括不可分开地附着到该电子设备110的一个或多个设备,例如该部件120可包括一个或多个表面安装设备,例如直接焊接到至少部分地置于该电子设备110内的电路板的一个或多个设备。在一些实施例中,该部件120可以被不可分开地或以其它方式永久地附着到该电子设备110从而使得移除该部件120致使该电子设备不可操作。在其它实施例中,该部件120可以包括可分开地附着到该电子设备110的一个或多个设备,例如一个或多个插座安装设备。
在一些实施例中,该部件120可以包括非易失性存储设备,诸如忆阻器、只读存储器(ROM)或闪存。该部件120可以包括一个或多个平台特定模块、一个或多个时间特定模块、一个或多个地理特定模块、或其任意组合。在一些实施例中,该部件120可以包括可信平台模块("TPM")、可信密码模块("TCM"),或类似的安全设备。在至少一些实施例中,该部件120可以通过一个或多个管道165被通信耦合到不可变的存储器130或处理器160。
如在此所使用的,术语"耦合"或"耦合的"或被称为在被"耦合的"状态中的部件可以指代任何形式的直接的、间接的、光学的或无线的电连接。在一个或多个实施例中,该电连接可以包括但不限于链接两个或更多个设备的任何导电连接或磁感应连接。该连接可以是导电的,例如使用诸如铜线或铝线、印刷电路板上的导电带等等的一个或多个导体来连接两个或更多个部件。该连接可以是磁感应的,例如通过使电流经过感应地耦合到次级线圈的初级线圈来从变压器次级线圈激发电流的流动。该连接可以是电磁的,例如通过控制电流经由独立的继电器线圈流过继电器触点,使得电流经过该继电器线圈可以磁性地打开和关闭该继电器触点。
在部件120包括诸如TPM的平台特定模块的情况下,该TPM可包括符合由可信计算组所发布的最新近的TPM规范的任意数量的设备、系统或系统和设备的组合。在一些实施例中,哈希密钥摘要可以被置于该TPM的一部分内,以指示该电子设备110的"制造时"或"初始配置时"的硬件和软件配置。在一些实施例中,唯一的RSA(加密密钥)可以在生产该电子设备110的时候被布置、存储或以其它方式嵌入在该TPM内。这样,在该部件120合并了TPM的情况下,采取一个或多个哈希密钥串、加密密钥、或其它类似的标识符的形式的第一设备标识符125可以不仅被用来唯一地区分特定的电子设备110,而且在一些情况中还被用来唯一地区分该电子设备110的硬件、固件、和软件配置。
在部件120包括诸如TCM的平台特定模块的情况下,该TCM可包括适合于提供至少一个加密密钥的任意数量的设备、系统或系统和设备的组合。在一些实施例中,唯一的私有密钥可以在生产该电子设备110的时候被置于该TCM的一部分之内。在该部件合并了TCM的情况下,采取一个或多个加密密钥或其它类似的标识符的形式的第一设备标识符125可以被用来唯一地区分特定的电子设备110。
在该部件120包括地理特定模块的情况下,该部件120可以包括适合于全部或部分地基于该电子设备110的地理位置来提供第一设备标识符125的任意数量的设备、系统或系统和设备的组合。地理特定模块可以采用各种方法来确定该电子设备110的位置。在一个示例中,全球定位系统("GPS")接收器可以被结合到地理特定模块中,以使用一个或多个GPS信号来提供设备位置。在另一个示例中,该地理特定模块可以使用经由例如置于该电子设备内的网络接口卡("NIC")所检测的网际协议("IP")地址来确定该电子设备110的物理位置。在又一个示例中,该地理特定模块可以例如经由一个或多个全球移动通信系统("GSM")接收器或经由一个或多个码分多址("CDMA")接收器使用一个或多个蜂窝通信信号来确定该电子设备110的物理位置。因此,在至少一些实施例中,该电子设备110的物理位置可以提供该第一设备标识符125的至少一部分。
在部件120包括时间特定模块的情况下,部件120可包括适合于全部或部分地基于一个或多个时间标记(例如实时时钟("RTC")、经过时间时钟(elapsedtimeclock,"ETC")等等)来提供第一设备标识符125的任意数量的设备、系统或系统和设备的组合。各种方法可被用来确定该时间标记,例如,部件120可以包括在完成特定事件时被激活的ETC,所述事件例如对该电子设备110或置于该设备110中的一个或多个固件或软件例程的初始激活。因此,在至少一些实施例中,与该电子设备110相关联的至少一个时间标记可以提供该第一设备标识符125的至少一部分。
因此,可以看到的是,该第一唯一标识符125可以包括适合于唯一地识别该电子设备110的任何数据。在一些实施例中,该第一唯一标识符125可以包括适合于识别一个或多个系统参数(例如该电子设备110的硬件、软件或固件配置)的任何数据。在一些实施例中,该第一设备标识符125可以包括适合于确定一个或多个物理参数(例如与特定的电子设备110相关联的物理位置或经过的操作时间)的任何数据。在一些实施例中,该第一设备标识符125可以包括置于该部件120内的唯一标识数据、系统参数数据和物理参数数据的任意组合。
该不可变的存储器130可以被至少部分地置于该电子设备110内。该不可变的存储器可以包括任何类型的永久的、非易失性存储设备(示例包括忆阻器、只读存储器("ROM")、闪存,等等)。该不可变的存储器130可以包括适合于永久地存储数据的任意数量的系统、设备、系统和设备的组合。在一些实施例中,该不可变的存储器130可以是专用非易失性存储器模块。在其它实施例中,该不可变的存储器130可以是更大的易失性或非易失性存储器模块的非易失性部分。例如,在一些实施例中,该不可变的存储器130可以是至少部分地置于基本输入输出系统("BIOS")存储器模块之内的非易失性存储器模块,该基本输入输出系统存储器模块置于该电子设备110之内。
在一些实施例中,该不可变的存储器130可以执行一系列机器可读指令,该一系列机器可读指令将该第一设备标识符125的至少一部分与该第二设备标识符135的至少一部分相比较。在一些实施例中,该不可变的存储器130可以包括系统BIOS,该系统BIOS能够执行加电自检("POST"),之后执行一个或多个机器可读指令集,例如用于激活置于该电气设备110内的一个或多个子系统(诸如GPS接收器、NIC、ETC、或RTC)的指令。如果该第一设备标识符125的至少一部分与该第二设备标识符135的至少一部分相对应,则该电子设备110可以被允许执行特定动作,例如执行与引导例程(bootroutine)相关联的一系列机器可读指令,以例行地启动该电子设备110。如果该第一设备标识符125的至少一部分未能与该第二设备标识符135的至少一部分相对应,则可以由该电子设备提供至少一个指示符150,以指示该失败的相关。例如,如果发生了该第一设备标识符125的至少一部分和该第二设备标识符135的至少一部分之间的失败的相关,则该电子设备可以点亮一系列预定的指示符150、使独特的指示符150发声、或生成预定的RF信号指示符150。
该第二设备标识符135可以全部或部分地被布置、写入、存储、或以其它方式嵌入在该不可变的存储器130之内。该第二设备标识符135可以包括在识别一个或多个电子设备参数时有用的任何数据。在一些实施例中,第二设备标识符135可以包括置于该不可变的存储器130内的唯一标识数据结构,例如由该电子设备制造商写入到该不可变的存储器中的唯一标识串。在一些实施例中,第二设备标识符135可以包括指示该电子设备110的操作或功能性被允许或禁止的地理区域的数据结构。该地理区域可以是包含的(inclusive)或排他的(exclusive),例如,包含的数据结构可以指示该电子设备110被授权成仅在美国内操作,或替代地,排他的数据结构可指示该电子设备110被授权成在除了美国以外的任何区域中操作。在一些实施例中,该第二设备标识符135可以包括指示电子设备110被允许操作的时间限制的数据,例如指示该电子设备110被授权成仅操作500小时的数据串。
输入140可包括适合于将输入信号提供到该电子设备110的任意数量的系统、设备或系统和设备的任意组合。在其最基本的形式,该输入140可以如置于该电子设备110上的开关(例如"电源"或"测试"开关)一样简单。在一些实施例中,该输入140可以包括适合于将可变输入(例如键盘或鼠标输入)提供到电子设备110的一个或多个设备。在至少一些实施例中,该输入140可以通过一个或多个管道155被通信耦合到不可变的存储器130或处理器。
在一些实施例中,用户可以例如通过按下置于该电子设备110上的电源按钮来激活输入140。响应于用户激活该电源按钮输入150,该电子设备110可以开始自引导指令("引导")序列。在其它实施例中,用户可以例如通过压下置于该电子设备110的表面上的"测试"按钮来激活该输入140。响应于该用户激活该测试按钮输入150,该电子设备110可以进入安全测试模式,并开始执行一个或多个测试序列。在一些实施例中,该引导或测试序列可以由该电子设备110不可见地执行(即在不提供外部指示给用户的情况下被执行)。
该指示符150可以包括适合于提供任何可有形或无形地检测的指示的任意数量的系统、设备或系统和设备的任意组合。在一些实施例中,该指示符150可以包括任何可有形地检测的事件,例如可通过使用视力、听力、触觉、嗅觉或味觉的人感觉中的一个或多个检测的事件。在一些实施例中,该指示符150可以包括任何不可有形地检测的事件,例如不可通过使用人感觉中的一个或多个检测的事件,例如射频("RF")信号。在一些实施例中,指示符150的操作可以提供例如在正常引导或测试序列期间该电子设备110是否正常运行的指示。在一些实施例中,该指示符150可以置于该电子设备110之上或附近,例如置于该电子设备110的表面上的一个或多个被点亮的设备或可听到的扬声器。在一些实施例中,该指示符150可以被部分地或完全地置于该电子设备110之内,例如置于该电子设备11之内的射频发射器。
在至少一些实施例中,该指示符150可以通过一个或多个管道165被通信耦合到处理器160、部件120、不可变的存储器130或其任意组合。
该处理器160可以包括适合于执行机器可读指令集的任意数量的系统、设备、或系统和设备的任意组合。在一些实施例中,该处理器160可以包括专用于执行机器可读指令集的系统或设备,例如置于计算设备内的中央处理单元("CPU")。在一些实施例中,该处理器160可以包括置于电子设备内的一个或多个共享的系统或设备,例如置于计算设备内的一个或多个协同处理器。
在一些实施例中,该处理器160可以执行一系列机器可读指令,该一系列机器可读指令将该第一设备标识符125的至少一部分与该第二设备标识符135的至少一部分相比较。如果该第一设备标识符125的至少一部分与该第二设备标识符135的至少一部分相对应,则该电子设备110可以被允许执行特定动作,例如执行与引导例程相关联的一系列机器可读指令,以例行地启动该电子设备110。如果该第一设备标识符125的至少一部分未能与该第二设备标识符135的至少一部分相对应,则可以由该电子设备提供至少一个指示符150,以指示该失败的相关。例如,如果发生了该第一设备标识符125的至少一部分和该第二设备标识符135的至少一部分之间的失败的相关,则该电子设备可以点亮一系列预定的指示符150、使独特的指示符150发声、或生成预定的RF信号指示符150。
该第一设备标识符125和第二设备标识符135之间的相关或关系可以包括设备标识数据、设备配置数据、设备地理数据、设备时间数据或其组合中的一个或多个部分。在一些实施例中,该第一设备标识符125可以包括由设备制造商嵌入在部件120中的唯一装备标识符,而该第二设备标识符135可以包括嵌入在置于该电子设备110之内的不可变的存储器130的一部分中的等同的唯一设备标识符。在这样的实施例中,将该第一设备标识符125与第二设备标识符135相比较提供了该原始部件120是否已经被替换为代替物的指示。例如,将置于计算设备之内的可信平台模块120中的该第一设备标识符125与置于该系统BIOS的不可变部分130中的第二设备标识符135相比较可以提供该原始TPM120是否已经被替换或该电子设备110的原始软件、固件、或硬件配置是否已经被改变的指示。
在一些实施例中,该第一唯一标识符125可以包括全部或部分地从该电子设备110的物理位置(例如从置于该电子设备110之内的GPS接收器、蜂窝接收器、或NIC适配器)得出的标识符。该第二唯一标识符135可以全部或部分地包括该电子设备110的操作被允许或禁止的地理区的列表。例如,可以使用置于平板计算设备110之内的GPS接收器来得到该第一唯一标识符125。在这样的实施例中,该第一唯一标识符可以指示该计算设备110的物理位置为在麻省的波士顿之内。置于系统BIOS的不可变部分130中的该第二唯一标识符135可以指定麻省的状态为用于该电子设备110的使用的允许的区域。如在这个示例中,当该第一设备标识符(例如麻省的波士顿)全部或部分地与该第二设备标识符(例如,在麻省之内)相对应,则该处理器160可以允许该电子设备的正常操作。另一方面,如果该第一设备标识符125指示了缅因的班戈的物理位置,则该第一设备标识符(例如缅因的班戈)和该第二设备标识符(例如,麻省之内)将不对应,并且作为响应该处理器160可以提供至少一个指示符150。
在一些实施例中,该第一唯一标识符125可以包括全部或部分地从与该电子设备110相关联的一个或多个时间参数得到的标识符,所述时间参数例如使用置于该电子设备110之内的实时时钟("RTC")或经过时间时钟所收集的数据。该第二唯一标识符135可以全部或部分地包括时间范围或基于时间的范围,在该范围上,该电子设备110的操作被允许或替代地被禁止。例如,可以通过使用从置于便携式计算设备110之内的经过时间时钟所收集的数据来得到该第一唯一标识符125。在这样的实施例中,该第一唯一标识符可以指示该便携式计算设备110已经操作的经过时间。置于系统BIOS的不可变部分130中的该第二唯一标识符135可以指定该便携式计算设备110被授权操作的时间量。在这种情况中,该第一设备标识符125(经过时间)和该第二设备标识符135(授权时间)可以被比较,并且如果该经过时间小于该授权时间,可以允许该便携式计算设备110的正常操作。另一方面,如果该第一设备标识符125(经过时间)大于该第二设备标识符(授权时间),则该第一和第二设备标识符将不对应,并且作为响应该处理器160可以提供至少一个指示符150。
现在参照图2,提供计算设备200作为示例电子设备110。在一些实施例中,该计算设备200可以包括部件120,诸如合并了固件210和密码逻辑220的可信平台模块("TPM")。第一设备标识符125可以被完全或部分地布置、存储、或以其它方式嵌入在该TPM120之内。该计算设备200还可以包括至少部分地置于该系统BIOS230之内的不可变的存储器130。第二设备标识符135可以全部或部分地置于该系统BIOS230的不可变的存储器130内。
该计算设备200还可以包括合并了南桥240、北桥250、存储器模块255、和中央处理单元("CPU")260的处理器160。在一些实施例中,该处理器160的南桥240部分可以被通信地耦合到一个或多个指示符150,例如一个或多个视觉指示符270、一个或多个音频指示符275、或其任意组合。在一些实施例中,该处理器160的南桥240部分可以被通信地耦合到一个或多个指示符150,例如一个或多个RF指示符285、一个或多个蓝牙指示符280、或其任意组合。在一些实施例中,该处理器160的南桥240部分可以通过一个或多个管道165被通信地耦合到该不可变的存储器130(例如该系统BIOS230)和该部件120(例如TPM210,220)。
该计算设备200还可以包括一个或多个视频输出290。在至少一些实施例中,该一个或多个视频输出290可以通过一个或多个管道被通信地耦合到该处理器160的北桥250部分。在一些实施例中,该计算设备200还可以包括作为输入设备140而运行的电源按钮295。该电源按钮295可以通过一个或多个管道被通信地耦合到该系统bios230。在一些实施例中,该计算设备200还可以包括可以作为输入设备140而运行的测试按钮295。该测试按钮295可以通过一个或多个管道被通信地耦合到该系统bios230、该南桥240、该北桥250、或其任意组合。
将部件120至少部分地集成到TPM中以及将不可变的存储器130至少部分地集成到系统BIOS230中提供了该第一设备标识符125和第二设备标识符135的物理布置的仅一个示例。该第一设备标识符125、第二设备标识符135或该第一和第二设备标识符两者被布置、存储或嵌入在该电子设备100内或计算设备200内的替代位置中的其它实施例是可能的。
参考图3,提供了示例安全方法300。该方法可以包括在310将第一设备标识符125与第二设备标识符135相比较。在一些实施例中,该第一设备标识符125可以是预定的数据结构,例如在那里由设备制造商将该第一设备标识符125存储在或其它方式嵌入在该部件120中。在一些实施例中,该第一设备标识符125可以全部或部分地是通过使用一个或多个变量所形成的数据序列,该一个或多个变量例如网络接口卡("NIC")或GPS接收器的输出(即,物理位置数据),或来自诸如实时时钟或经过时间时钟的定时设备的输出(即,时间数据)。该第二设备标识符135可以包括由该设备制造商布置、存储、或以其它方式嵌入在不可变的存储器130中的一个或多个数据结构。
在标识数据形成该第一设备标识符125的至少一部分的情况下,在310的该比较可以包括将从该部件120获得的该第一设备标识符125的至少一部分与从该不可变的存储器130获得的第二设备标识符135相比较。在位置信息(例如从NIC或GPS提供的数据)形成该第一设备标识符135的至少一部分的情况下,在310的该比较可以包括将该第一设备标识符125的至少一部分与置于该不可变的存储器130内的可允许的或禁止的位置数据相比较。在时间信息(例如全部或部分地从RTC或ETC提供的数据)形成该第一设备标识符135的至少一部分的情况下,在310的该比较可以包括将该第一设备标识符125的至少一部分与置于该不可变的存储器130内的时间数据相比较。
如果在320该第一设备标识符125的至少一部分与该第二设备标识符135的至少一部分相对应,则在330该设备100可正常启动。如果在320该第一设备标识符125的至少一部分未能与该第二设备标识符135的至少一部分相对应,则在340该设备100可提供至少一个指示符150。在330正常启动该设备100可以包括将该设备100置于用户可以在没有一个或多个软件、固件或硬件限制的存在的情况下与该设备自由地交互的状态中。在340提供至少一个指示符150可以包括提供一个或多个指示符,其包括一个或多个视觉指示符、一个或多个可听指示符、一个或多个射频指示符等等。
参考图4,提供了另一个示例安全方法400。在一些实施例中,在310的对该第一设备标识符125和该第二设备标识符135的比较可以由该电子设备的用户所提供的动作来发起。例如,在410,该用户可将至少一个输入提供到该电子设备。在一些实施例中,该输入140可以包括激活用于该电子设备110的电源开关。在一些实施例中,该输入140可以包括例如通过激活置于在该设备100之中、之上或附近的输入140来激活安全测试模式。
如果该第一设备标识符125和第二设备标识符135未能对应,则在提供至少一个指示符(在340)之后,可以禁止该电子设备功能性的至少一部分(在420)。这样的禁止可能影响该电子设备的功能性、速度或其它相似参数。例如,被运输到未被标识为由该第二设备标识符135可允许的操作区域的区域的具有基于地理的第一设备标识符125的设备,可以被完全禁止运行。在另一个示例中,具有超过嵌入在该第二设备标识符135中的预定阈值的基于时间的第一设备标识符125的设备可以例如通过减小该处理器160的时钟速度来禁止或影响该电子设备110的性能。
将图4中所描述的方法400应用到参照图2详细描述的计算设备200,可以进一步描述示例性安全过程方法400。用户可以通过按下置于该计算设备200的表面上的开/关按钮295来开始执行该方法400(在410)。在进行加电自检("POST")之后,该BIOS230可以启用必要的系统设备,例如机载NIC、GPS接收器、RTC或ETC,以执行该安全方法。在不使用系统设备的情况下,例如,当预加载的标识数据被用作该第一设备标识符125时,该BIOS230可以在不启用该计算设备200上的任何附加系统资源的情况下继续进行。取决于该电子设备200的配置,该第一设备标识符125可以被预加载到置于该设备之内的TPM210中,或通过使用诸如系统NIC、GPS、ETC或RTC的一个或多个系统资源来全部或部分地生成。
在完成POST之后,该BIOS230可以(在310)将置于该不可变的存储器130中的第二设备标识符135与该第一设备标识符125相比较。如果该第一设备标识符125与该第二设备标识符135全部或部分地相对应(在320),则该BIOS230可以允许该计算设备200的正常引导序列(在330)。如果该第一设备标识符125的至少一部分未能与该第二设备标识符135的至少一部分全部或部分地相对应(在320),则该BIOS230可以提供至少一个指示符150,包括点亮一个或多个视觉指示符270,使一个或多个可听指示符275发声,或使用RF指示符280来提供一个或多个RF信号(在340)。
在提供该至少一个指示符之后,计算设备200功能性的至少一部分可以被禁止(在420)。在一些实施例中,该计算设备200的整个功能性可以被禁止,例如如果该第一设备标识符125的至少一部分未能与该第二设备标识符135的至少一部分相对应,则可以暂停该引导序列。在一些实施例中,计算设备200的性能可能被损害、影响或妨碍,从而对该计算设备200的一个或多个特征产生影响。例如,在该第一设备标识符125全部或部分地基于ETC的情况下,如果用户在该ETC已经超过由该第二设备标识符135所施加的时间限制之后引导该电子设备200,则一个或多个软件或固件例程可以被禁止(在420)。在禁止该计算设备功能性的至少一部分之后,该BIOS230然后可以允许该引导序列的继续(在430)。
尽管为了方便、讨论和可读性进行了顺序描述,但在图3和4中所描绘的动作、步骤或序列中的至少一些能以不同次序和/或并行地被执行。另外,一个或多个特定实施例可以仅执行图3和4中所描述的有限数量的动作、步骤或序列。另外,可以通过使用第二处理器来执行一个或多个动作、步骤或序列,该第二处理器邻近或远离执行图3和4中所描述的一个或多个动作、步骤、或序列中的全部或一部分的该第一处理器被布置。
已经使用一组数字上限和一组数字下限来描述某些实施例和特征。应当理解的是,从任何下限到任何上限的范围是被想到的,除非另有指示。某些下限、上限和范围出现在以下的一个或多个权利要求中。全部数值是"大约"或"近似"该指示的值,并且考虑由本领域普通技术人员所预期的实验误差和变化。
虽然前述内容针对本发明的实施例,但本发明的其它和进一步实施例可以在不背离其基本范围的情况下被想出,并且其范围由随后的权利要求书所确定。

Claims (19)

1.一种安全方法,包括:
将置于部件(120)内的第一设备标识符(125)与置于不可变的存储器(130)内的第二设备标识符(135)相比较;
其中所述部件和不可变的存储器被至少部分地布置在电子设备内,并且所述第一设备标识符的至少一部分被不可变地布置在所述部件内;其中所述第一设备标识符和所述第二设备标识符中的每一个识别所述电子设备的硬件、软件和固件配置,并且所述比较确定所述电子设备的硬件、软件和固件中的任何一个是否已被损害;
其中该部件和该不可变的存储器至少部分地被置于电子设备(110)内;
如果该第一设备标识符与该第二设备标识符相对应,则正常启动该电子设备;以及
如果该第一设备标识符未能与该第二设备标识符相对应,则提供至少一个指示器(150)。
2.权利要求1的方法,进一步包括:
如果该第一设备标识符(125)未能与该第二设备标识符(135)相对应,则在提供该至少一个指示器(150)之后,正常地启动该电子设备(110)。
3.权利要求1的方法,进一步包括:
如果该第一设备标识符(125)未能与该第二设备标识符(135)相对应,则在提供该至少一个指示器(150)之后,禁止该电子设备(110)功能性的至少一部分;以及
启动该电子设备。
4.权利要求1的方法,进一步包括:
在将该第一设备标识符与该第二设备标识符相比较之前通过将至少一个输入(140)提供到该电子设备,来激活安全测试模式。
5.权利要求1、2、3或4的方法,其中该至少一个指示器(150)包括显示视觉信号。
6.权利要求1、2、3或4的方法,其中该至少一个指示器(150)包括使可听信号发声。
7.权利要求4的方法,其中将该至少一个输入(140)提供到该设备包括激活置于该电子设备的表面上的至少一个手动输入设备。
8.权利要求1、2、3或4的方法,其中该至少一个指示器(150)包括生成射频信号。
9.权利要求1、2、3或4的方法,其中该部件(120)从由以下组成的部件的组中选择:平台特定模块、时间特定模块、以及地理特定模块;以及
其中该不可变的存储器(130)包括基本输入/输出系统("BIOS")。
10.权利要求9的方法,其中该平台特定模块包括可信平台模块("TPM")。
11.权利要求9的方法,其中该地理特定模块包括可信密码模块("TCM")。
12.一种安全系统(100),包括:
部件(120),包括第一设备标识符(125);
不可变的存储器(130),包括第二设备标识符(135);以及
算法,其当由该系统(100)执行时,将该第一设备标识符与该第二设备标识符相比较;以及
如果该第一设备标识符的至少一部分与该第二设备标识符的至少一部分相对应,则允许正常启动该系统(100);以及
如果该第一设备标识符未能与该第二设备标识符相对应,则提供至少一个指示器(150);
其中所述部件和不可变的存储器被至少部分地布置在电子设备内,并且所述第一设备标识符的至少一部分被不可变地布置在所述部件内;其中所述第一设备标识符和所述第二设备标识符中的每一个识别所述电子设备的硬件、软件和固件配置,并且所述比较确定所述电子设备的硬件、软件和固件中的任何一个是否已被损害。
13.权利要求12的安全系统,其中所述系统包括处理器(160),且该不可变的存储器(130)包括基本输入/输出系统("BIOS")。
14.权利要求12或13的安全系统,其中该部件(120)从由以下组成的部件的组中选择:平台特定模块、时间特定模块、以及地理特定模块。
15.权利要求14的安全系统,其中该平台特定模块包括可信平台模块("TPM")。
16.权利要求14的安全系统,其中该地理特定模块包括可信密码模块("TCM")。
17.权利要求12的安全系统,其中该至少一个指示器(150)从由以下组成的指示器的组中选择:视觉信号、可听信号、和射频信号。
18.权利要求13的安全系统,进一步包括至少一个输入(140),其被配置成发起由该处理器(160)执行该算法。
19.权利要求13的安全系统,其中该部件(120)、不可变的存储器(130)和该处理器(160)至少部分地被置于电子设备(110)内;以及
其中该电子设备从由以下组成的电子设备的组中选择:膝上型计算机、便携式计算机、上网本计算机、板式计算机、个人数字助理、蜂窝式通信设备、以及手持游戏设备。
CN201080067405.7A 2010-04-13 2010-04-13 安全系统和方法 Expired - Fee Related CN102934121B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/030944 WO2011129815A2 (en) 2010-04-13 2010-04-13 Security systems and methods

Publications (2)

Publication Number Publication Date
CN102934121A CN102934121A (zh) 2013-02-13
CN102934121B true CN102934121B (zh) 2016-07-27

Family

ID=44799228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080067405.7A Expired - Fee Related CN102934121B (zh) 2010-04-13 2010-04-13 安全系统和方法

Country Status (5)

Country Link
US (1) US9218491B2 (zh)
CN (1) CN102934121B (zh)
DE (1) DE112010005349B4 (zh)
GB (1) GB2492290B (zh)
WO (1) WO2011129815A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9690941B2 (en) * 2011-05-17 2017-06-27 Microsoft Technology Licensing, Llc Policy bound key creation and re-wrap service
US10776103B2 (en) * 2011-12-19 2020-09-15 Majen Tech, LLC System, method, and computer program product for coordination among multiple devices
US10073966B2 (en) * 2013-04-29 2018-09-11 Sri International Operating system-independent integrity verification
CN104471600B (zh) * 2014-04-01 2017-11-28 华为终端有限公司 一种安全单元的管理方法及终端
JP6965688B2 (ja) * 2017-01-24 2021-11-10 セイコーエプソン株式会社 回路装置、発振デバイス、物理量測定装置、電子機器及び移動体
CN106971110A (zh) * 2017-03-31 2017-07-21 山东超越数控电子有限公司 一种基于国产安全处理器的计算机主板架构及运行方法
JP2019197511A (ja) * 2018-05-11 2019-11-14 富士通株式会社 情報処理装置及び版数管理プログラム
CN110135130B (zh) * 2019-04-25 2021-03-12 武汉虹信科技发展有限责任公司 一种嵌入式设备软件防改装方法及系统
TWI760673B (zh) * 2019-12-30 2022-04-11 新唐科技股份有限公司 電子裝置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US6625730B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Development Company, L.P. System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine
CN1317614C (zh) * 2003-12-17 2007-05-23 联想(新加坡)私人有限公司 自动将子系统绑定到系统以防止偷窃的方法和结构
CN101373437A (zh) * 2007-04-10 2009-02-25 标准微系统公司 通过嵌入式控制器访问安全存储设备而增强系统安全

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6003130A (en) * 1996-10-28 1999-12-14 Micron Electronics, Inc. Apparatus for selecting, detecting and/or reprogramming system bios in a computer system
GB2383854B (en) * 2001-09-06 2005-06-22 Sun Microsystems Inc Method for checking a computer system configuration
US7475236B2 (en) * 2002-05-16 2009-01-06 Via Technologies, Inc. Method for ensuring correct sub-system bios for specified system
US8100323B1 (en) * 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
US7302590B2 (en) * 2003-01-06 2007-11-27 Microsoft Corporation Systems and methods for providing time-and weight-based flexibly tolerant hardware ID
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
US7558969B1 (en) * 2003-03-06 2009-07-07 National Semiconductor Corporation Anti-pirate circuit for protection against commercial integrated circuit pirates
US7489245B2 (en) * 2003-04-09 2009-02-10 Visible Assets, Inc Networked RF tag for tracking baggage
US20050132177A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Detecting modifications made to code placed in memory by the POST BIOS
US7840763B2 (en) * 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US20080099313A1 (en) * 2006-10-25 2008-05-01 Dhir Alok K Illuminated cable
JP5085287B2 (ja) 2007-11-21 2012-11-28 株式会社リコー 情報処理装置、正当性検証方法および正当性検証プログラム
US20090222635A1 (en) 2008-03-03 2009-09-03 David Carroll Challener System and Method to Use Chipset Resources to Clear Sensitive Data from Computer System Memory
CN102016865A (zh) * 2008-03-04 2011-04-13 苹果公司 基于可用权利来授权执行软件代码的系统和方法
WO2009123631A1 (en) 2008-04-02 2009-10-08 Hewlett-Packard Development Company, L.P. Binding a cryptographic module to a platform
US9015454B2 (en) 2008-05-02 2015-04-21 Hewlett-Packard Development Company, L.P. Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
US8103862B2 (en) * 2008-06-25 2012-01-24 Dell Products L.P. Self test initialization
US8245053B2 (en) * 2009-03-10 2012-08-14 Dell Products, Inc. Methods and systems for binding a removable trusted platform module to an information handling system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US6625730B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Development Company, L.P. System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine
CN1317614C (zh) * 2003-12-17 2007-05-23 联想(新加坡)私人有限公司 自动将子系统绑定到系统以防止偷窃的方法和结构
CN101373437A (zh) * 2007-04-10 2009-02-25 标准微系统公司 通过嵌入式控制器访问安全存储设备而增强系统安全

Also Published As

Publication number Publication date
DE112010005349T5 (de) 2012-12-13
US20130042321A1 (en) 2013-02-14
CN102934121A (zh) 2013-02-13
GB2492290B (en) 2017-12-13
WO2011129815A2 (en) 2011-10-20
WO2011129815A3 (en) 2012-05-10
GB201218354D0 (en) 2012-11-28
DE112010005349B4 (de) 2020-08-06
GB2492290A (en) 2012-12-26
US9218491B2 (en) 2015-12-22

Similar Documents

Publication Publication Date Title
CN102934121B (zh) 安全系统和方法
CN106650460B (zh) 一种版本校验方法、装置及终端设备
CN109492378B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
KR20180041014A (ko) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
CN101047961B (zh) 一种无线网络系统以及移动终端
ES2714397T3 (es) Método de configuración de contraseñas y equipamiento para el mismo
CN110048997A (zh) 处理故障注入攻击的安全系统和方法
CN102955921A (zh) 电子装置与安全开机方法
JP6469796B1 (ja) 仮想コード提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード提供方法及び仮想コード提供プログラム
KR20180070841A (ko) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
CN105160274B (zh) 一种用户数据的保护方法及终端
CN114641127A (zh) 印刷电路板的安全标识
CN108549804A (zh) 模式切换方法和装置、计算机可读存储介质、终端
JP5782783B2 (ja) タッチ処理装置及びプログラム
CN105335629A (zh) 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法
CN104598785A (zh) 一种基于解锁密码进入不同模式的方法及装置
JP5528198B2 (ja) 情報処理装置及びプログラム
US20080070629A1 (en) Method and mobile communication device for resuming a functioning of a subscriber identity module
CN106470268A (zh) 一种手机防盗的方法和装置
CN107145775B (zh) 一种指纹解锁方法及移动终端
Van der Knijff Embedded systems analysis
JP6135715B2 (ja) ユーザ認証装置及びプログラム
CN109409105A (zh) 一种切换方法、处理器及电子设备
KR101877213B1 (ko) 임베디드 시스템이 탑재된 무기를 보안하는 방법
JP6225521B2 (ja) 薄型デバイス

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160727