CN105373731A - 用于提供可信平台模块服务的设备和方法 - Google Patents

用于提供可信平台模块服务的设备和方法 Download PDF

Info

Publication number
CN105373731A
CN105373731A CN201510509303.0A CN201510509303A CN105373731A CN 105373731 A CN105373731 A CN 105373731A CN 201510509303 A CN201510509303 A CN 201510509303A CN 105373731 A CN105373731 A CN 105373731A
Authority
CN
China
Prior art keywords
platform configuration
data value
configuration register
treatment facility
safety element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510509303.0A
Other languages
English (en)
Other versions
CN105373731B (zh
Inventor
O·科勒特
B·莫里奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
Original Assignee
Proton World International NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV filed Critical Proton World International NV
Priority to CN201910120428.2A priority Critical patent/CN110084043B/zh
Publication of CN105373731A publication Critical patent/CN105373731A/zh
Application granted granted Critical
Publication of CN105373731B publication Critical patent/CN105373731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Abstract

本公开的实施例涉及用于提供可信平台模块服务的设备和方法。本发明涉及一种电路,该电路具有:第一处理设备(302),其包括基于引导测量来存储一个或多个数据值的一个或多个第一平台配置寄存器(306),该引导测量与由第一处理设备实现的引导序列有关;以及安全元件(304),其包括第二处理设备和一个或多个第二平台配置寄存器(308),第一平台配置寄存器和第二平台配置寄存器(306,308)经由通信接口(310)耦合在一起,该通信接口(310)被适配为从一个或多个第一平台配置寄存器(306)向一个或多个第二平台配置寄存器(308)复制一个或多个数据值。

Description

用于提供可信平台模块服务的设备和方法
相关申请的交叉引用
本申请要求2014年8月18日提交的、法国专利申请第14/57855号的优先权,其全部内容在法律允许的最大程度上通过引用并入于此。
技术领域
本公开内容涉及用于在不使用专用可信平台模块(TPM)设备的情况下提供可信平台模块(TPM)服务的方法和设备的领域。
背景技术
为了确保硬件和软件配置的可靠性和安全性,已经提出了使用可信平台模块(TPM)。TPM是一种用于实现可信计算的密码设备。可信计算环境的一个关键要求是确保引导序列的完整性。为此,TPM形成“信任的引导”。特别地,在计算设备的通电时,引导序列从可信条件开始,并且这一信任被扩展直到操作系统已经完全引导并且应用正在运行。在每个步骤通过使用TPM的一个或多个平台配置寄存器(PCR)以安全地存储引导测量(bootmeasurement)来确保完整性。然后可以由TPM对PCR的内容进行密码地标记并且向应用或者远程方提供该内容,以使得能够验证引导序列的完整性。
可以将可信平台模块并入到大量电子计算设备中,包括智能电话、平板计算机和台式计算机。通常可以将它们实现为耦合到电子设备的主处理器的硬件设备。
然而,由于对可用的芯片面积和功率的限制,对于诸如智能手机或者其他便携式设备等很多应用来说,需要有一种用于在不使用专用TPM设备的情况下提供TPM服务的解决方案。然而,在确保高安全性和快速响应时间的同时提供这样的系统存在技术困难。
发明内容
本公开内容的实施例的目的是至少部分解决现有技术中的一个或多个需求。
根据一个方面,提供了一种电路,包括:包括基于引导测量来存储一个或多个数据值的一个或多个第一平台配置寄存器的第一处理设备,该引导测量与由第一处理设备实现的引导序列有关;以及包括第二处理设备以及一个或多个第二平台配置寄存器的安全元件,第一平台配置寄存器和第二平台配置寄存器经由通信接口耦合在一起,该通信接口被适配为从一个或多个第一平台配置寄存器向一个或多个第二平台配置寄存器复制一个或多个数据值。
根据一个实施例,安全元件还被适配为实现用于对电路的用户进行认证的至少一个密码功能。
根据一个实施例,第一处理设备包括可信执行环境,一个或多个第一平台配置寄存器被存储在所述可信执行环境中。
根据一个实施例,上述电路还包括存储一个或多个第一软件应用的存储器,该一个或多个第一软件应用被适配为基于一个或多个数据值来验证引导序列的完整性。
根据一个实施例,安全元件还包括存储一个或多个第二软件应用的存储器,该一个或多个第二软件应用用于促进向一个或多个第一软件应用传输一个或多个引导测量到。
根据一个实施例,上述电路还包括用于促进向一个或多个第一软件应用传输一个或多个引导测量的一个或多个驱动器。
根据一个实施例,安全元件被适配为密码地标记一个或多个数据值并且向请求的元件提供密码地标记的数据值。
根据一个实施例,安全元件包括存储第三软件应用的存储器,该第三软件应用由第二处理设备可执行用于密码地标记一个或多个数据值。
根据一个实施例,上述电路被适配为基于所述一个或多个数据值来授权或者拒绝一个或多个事务。
根据另一方面,提供了一种包括上述电路的智能电话。
根据另一方面,提供了验证引导序列的完整性的方法,包括:由第一处理设备实现引导序列;基于与引导序列有关的引导值来在第一处理设备的一个或多个第一平台配置寄存器中存储一个或多个数据值;从一个或多个第一平台配置寄存器向具有第二处理设备的安全元件的一个或多个第二平台配置寄存器传送一个或多个数据值,第一平台配置寄存器和第二平台配置寄存器经由通信接口耦合在一起。
根据一个实施例,上述方法还包括:由第一软件应用请求一个或多个数据值;由安全元件密码地标记一个或多个数据值;以及由安全元件向第一软件应用提供一个或多个密码标记的数据值。
附图说明
根据参考附图通过图示而非限制的方式给出的对实施例的以下详细描述,上述和其他特征以及优点将变得很清楚,在附图中:
图1示意性地图示根据示例实施例的由TPM提供的服务;
图2示意性地图示根据示例实施例的计算设备的印刷电路板;
图3示意性地图示根据本公开内容的示例实施例的用于提供TPM服务的计算设备的一部分;以及
图4是示意性地图示根据本公开内容的示例实施例的验证引导序列的完整性的方法中的操作的流程图。
具体实施方式
图1示意性地表示实现由可信平台模块(TPM)提供的平台完整性验证的过程的TPM系统100,该TPM在本示例中由专用密码设备100来实现。
BIOS(基本输入输出系统)引导块(BIOSBOOTBLOCK)102包括例如非易失性存储器,诸如ROM,并且提供用于完整性验证的信任的根源。如由BIOS引导块102与TPM100之间的箭头所表示的,可以向TPM100传输对应于BIOS引导块102的一个或多个引导测量。
图1中的节点104、108、110和112表示在引导序列期间加载到易失性存储器(诸如RAM(随机存取存储器))的软件。BIOS引导块102例如引起BIOS104被加载到易失性存储器中。如由BIOS104与TPM100之间的箭头所表示的,可以通过BIOS102向TPM100传输与BIOS102的加载相关联的一个或多个引导测量。另外,响应于BIOS104的加载,还可以引导平台中所包括的一个或多个辅助硬件部件(硬件),诸如图形卡、管理平台连接性的控制器或者密码协处理器。还可以测量运行在这些部件上的微代码并且向TPM传输这些微代码。
然后例如从非易失性存储器向易失性存储器加载操作系统加载程序(OS加载程序)108,并且可以再次向TPM100传输一个或多个引导测量。
然后例如从非易失性存储器向易失性存储器加载操作系统(OS)110,并且可以再次向TPM100传输一个或多个引导测量。
然后例如从非易失性存储器加载一个或多个软件应用(APPLICATION)112,并且可以再次向TPM100传输一个或多个引导测量。
可信平台模块100包括一个或多个平台配置寄存器(PCR)的组114,并且在引导序列期间生成的引导测量被存储在这一寄存器组中。通常,在重置之后,PCR组114存储空值,并且例如可以通过使用用于扩展PCR组的内容的“扩展”指令来将引导测量仅被存储在PCR组114中。在引导序列的结尾处,一个或多个PCR114例如每个包含所引导的软件的链接的测量的摘要。在一个示例中,向特定PCR传输的每个测量使用公式PCR_NEW=H(PCR_OLD+M)来更新PCR值,其中PCR_NEW是已更新PCR值,PCR_OLD是先前的PCR值,M是测量,H()是摘要函数。因此,在引导过程的结尾处的最终PCR值是向TPM传输的所有测量的摘要。可以仅通过向PCR传输相同顺序的相同的特定测量来实现这一最终PCR值。
TPM100包括例如允许能够对PCR组114中所存储的测量进行密码地标记的密码功能。如由箭头116所表示的,可以向一个或多个请求方(诸如操作系统100和/或应用112中的一个应用)提供密码地标记的测量,以便验证引导序列的完整性。
图2示意性地图示可以在其中提供TPM(可信平台模块)服务的印刷电路板(PCB)200。
PCB200包括片上系统(SoC)202,SoC202包括处理设备(PROCESSINGDEVICE)203。如下面更详细地描述的,处理设备203包括例如允许处理和存储敏感数据的可信执行环境。本文中,术语“敏感数据”用于指明应当保持对未授权方不可访问的任何数据。
SoC202例如耦合到总线204,SoC202的处理设备203可以经由总线204来与其他可选硬件块通信。在图2的示例中,PCB200还包括耦合到总线204的片外SoC处理设备(OFF-SoCPROCESSDEVICE)206,其例如是密码协处理器。设备206例如被适配为执行SoC不支持的功能,诸如密码功能。与SoC202的处理设备203相同,处理设备206可以包括允许处理和存储敏感数据的可信执行环境。然而,如根据下文中的描述将变得清楚的,由于处理设备203和安全元件208和/或210的新的功能,可以有利地省略设备206。
PCB200还包括例如每个耦合到总线204的嵌入式安全元件(SES)208和/或可移除安全元件(REMOVABLESE)210。如本领域技术人员所已知的,嵌入式或者可移除安全元件提供用于认证电路的用户和/或用于执行诸如签名生成等其他操作的功能。
实时时钟(RTC)212也耦合到总线204并且可以向平台服务提供时间信息。
PCB200还包括例如耦合到总线204的易失性存储器214(诸如RAM(随机访问存储器))和/或非易失性存储器216(诸如闪速存储器216)。PCB200还可以包括耦合到SoC202和总线204的一个或多个输入/输出接口(I/OINTERFACE)218,其例如包括视频驱动器、键盘、触摸屏等。PCB200还可以包括耦合到SoC202和总线204的功率控制电路(PC)220,其控制SoC202和/或PCB200上的一个或多个其他设备的掉电和通电。
如下面更详细地描述的,没有专用PTM设备,在处理设备203与安全元件208和210中的一个或两个之间共享图1的系统100中所提供的TPM服务。
图3示意性地图示计算设备的一部分300,在该计算设备中,通过电子设备的主处理设备302和安全元件304来实现TPM的功能。特别地,图3的实现例如至少允许验证引导序列的完整性。主处理设备302例如是实现设备的引导序列的处理设备,诸如图2中的SoC202的处理设备203。安全元件304可以是嵌入式安全元件(如图2的元件208)或者可移除安全元件(如图2的元件210)。
处理设备302包括组306中的一个或多个平台配置寄存器,其例如被保持在处理设备302的可信执行环境(TEE)内。如本领域技术人员所已知的,TEE包括用于将某些数据和操作与设备的其他部分隔离以便提供避免软件攻击的安全性的硬件和软件。
下面更详细地讨论的处理设备302的TPM功能例如由TPM软件堆栈(TPMSOFTWARESTACK)307控制,TPM软件堆栈307还向运行在平台上的应用提供TPM服务。
PCR组306例如被适配为接收在处理设备302的引导序列期间生成的引导测量。这些测量例如对应于在平台引导期间做出的代码测量。引导测量例如涉及BIOS、操作系统和/或一个或多个应用的加载。在一些实施例中,还可以生成与一个或多个硬件驱动器的加载有关的引导测量,从而向这样的硬件的操作添加安全性。例如,引导测量可以涉及显示器驱动器、键盘驱动器和/或调制解调器驱动器的加载,以便向数据的显示添加安全性、保护由用户输入的数据和/或保护事务数据。
安全元件304包括一个或多个另外的PCR组308。使用物理或者逻辑保护认证的连接310链接处理设备302和安全元件304,并且特别地将PCR组306耦合到PCR组308,以允许向PCR组308传送来自PCR组306的数据。在一些实施例中,每次扩展PCR组306时都执行传送,以使得PCB组308不断保持最新。替选地,一旦PCR组306已经接收到由处理设备302做出的所有测量,就例如仅在平台引导过程的结尾处对PCR组308进行一次同步。事实上,在一些情况下,安全元件304在引导过程期间可以不如处理设备302一样快地可访问。
安全元件304包括例如图3中所表示的各种功能块,这些功能块例如用由安全元件的处理设备(图3中未图示)执行的软件来实现。特别地,安全元件包括向应用(小应用程序)提供服务的虚拟机(VM)312。在图3的示例中,安全元件的软件架构包括例如虚拟机312,以便使得独立的应用提供者能够加载小应用程序,虚拟化提供小应用程序之间的防火墙并且避免小应用程序之间的冲突。安全元件304还包括TPM库(TPMLIBRARY)314,TPM库314被虚拟机调用并且包括用于控制TPM数据并且向虚拟机312提供TPM服务的代码。TPM数据包括对PCR组308的内容和/或其他相关数据进行密码地标记的密钥。
安全元件304的小应用程序支持安全元件304与可以请求对由处理设备302实现的引导序列的完整性进行验证的一个或多个其他元件之间的通信。例如,安全元件304包括支持ISO7816通信协议的Java卡(JC)小应用程序316,以实现经由ISO7816驱动器(IOS7816DRIVER)318与TPM软件堆栈(TPMSOFTWARESTACK)320的通信,TPM软件堆栈320可以与软件堆栈307相同。可以通过驱动器来对由TPM软件堆栈向TPM发送的标准TPM命令进行加绕,并且通过Java卡小应用程序316来对其解绕。一旦解绕命令,则Java卡小应用程序316可以通过TPM库314的虚拟机服务来处理TPM命令。
如由驱动器318与TPM库314之间的箭头直接所表示的,TPM库314可以另外地或者替选地经由驱动器318、而不使用虚拟机层(小应用程序316)来向软件堆栈320提供TPM服务。
另外,除了或者代替驱动器318,可以在TPM库314与TPM软件堆栈320之间设置非ISO7816驱动器(NON-ISO7816DRIVER)319。本示例中在TPM库314与驱动器319之间没有使用任何小应用程序。硬件配置例如在TPM库314与驱动器318和/或驱动器319之间使用SPI(串行外围接口)总线或者SWP(单线协议)总线,总线或者多条总线例如与处理设备302共享。
另外地或者替选地,安全元件304可以存储Java卡小应用程序(APPLET)322,该Java卡小应用程序(APPLET)322使用非标准TPM命令来允许与应用324的通信。例如,由PCR组308的数据提供的完整性验证可以用于大量应用,例如,作为认证过程的一部分。在一个实施例中,由安全元件304生成用于认证金融事务(诸如量、货币和/或目的地账户)的数字签名。这样的签名例如另外包括PCR组308的数据,并且这一数据在授权事务之前被验证。
现在参考图4的流程图来更详细地描述图3的电路的操作。
在图4的第一操作402中,开始处理设备的引导序列。这例如在图3的计算设备的一部分300的掉电周期之后,并且引导序列例如在通电时自动启动。
在随后的操作404中,在引导序列期间生成一个或多个引导测量。
在一些实施例中,PCR被存储在TEE中,TEE在引导序列的开始处不是立刻可访问的。在这样的情况下,如操作406中所示,在已经加载TEE之前,可以暂时由处理设备302来存储这些引导测量,和/或如从下面讨论的操作406到操作412的虚线箭头所表示的,可以直接向安全元件304传输一些测量,以将其存储在PCR组308中。
在随后的操作408中,例如在IEE中向处理设备302的PCR组306传输引导测量。引导测量被存储在PCR中作为基于引导测量而计算出的PCR值。如由块410所表示的,在引导序列期间,可以生成一个或多个另外的引导测量,并且可以在操作408中向PCR306添加所生成的一个或多个另外的引导测量。
此外,每次在向PCR306周期性地传输新的引导测量时,或者在所有测量都被得到的引导序列的结尾处,向安全元件304的PCR组308复制引导测量。如以上所描述的,然后可以对引导测量密码地标记并且在引导序列的完整性验证期间进行使用。
虽然图4中未图示,然而引导序列的完整性验证例如包括将一个或多个引导测量与参考值进行比较。如果引导测量与参考值相匹配,则例如认为引导序列有效。
有利地,在本文中所描述的实施例中,使用执行引导序列的处理设备和安全元件二者的PCR来实现TPM的功能,并且经由两个PCR组之间的安全连接来传送引导测量。通过这一方式,处理设备的PCR可以在引导序列期间非常快地可使用,并且安全元件的PCR可以提供与请求对引导测量的访问的其他元件的非常安全的接口。
因此已经描述了至少一个说明性实施例,本领域技术人员将很容易想到各种备选、修改和改进。
例如,本领域技术人员将很清楚,虽然已经描述了在其中处理设备的PCR被存储在TEE中以提供附加安全的实施例,然而这样的特征是可选的。
另外,本领域技术人员将很清楚,可以在备选实施例中以任意组合的方式来组合关于各种实施例所描述的各种特征。

Claims (12)

1.一种电路,所述电路包括:
第一处理设备(302),所述第一处理设备(302)包括基于引导测量来存储一个或多个数据值的一个或多个第一平台配置寄存器(306),所述引导测量与由所述第一处理设备实现的引导序列有关;以及
安全元件(304),所述安全元件(304)包括第二处理设备和一个或多个第二平台配置寄存器(308),所述第一平台配置寄存器和所述第二平台配置寄存器(306,308)经由通信接口(310)耦合在一起,所述通信接口(310)被适配为从所述一个或多个第一平台配置寄存器(306)向所述一个或多个第二平台配置寄存器(308)复制所述一个或多个数据值。
2.根据权利要求1所述的电路,其中所述安全元件(108,110)还被适配为实现用于对所述电路的用户认证的至少一个密码功能。
3.根据权利要求1所述的电路,其中所述第一处理设备(302)包括可信执行环境(TEE),所述一个或多个第一平台配置寄存器(306)被存储在所述可信执行环境(TEE)中。
4.根据权利要求1所述的电路,还包括存储一个或多个第一软件应用(320,324)的存储器(214),所述一个或多个第一软件应用(320,324)被适配为基于所述一个或多个数据值来验证所述引导序列的完整性。
5.根据权利要求4所述的电路,其中所述安全元件(304)还包括存储一个或多个第二软件应用(316,322)的存储器,所述一个或多个第二软件应用(316,322)用于促进向所述一个或多个第一软件应用(320,324)传输所述一个或多个引导测量。
6.根据权利要求4所述的电路,还包括用于促进向所述一个或多个第一软件应用(320,324)传输所述一个或多个引导测量的一个或多个驱动器(318,319)。
7.根据权利要求1所述的电路,其中所述安全元件(304)被适配为密码地标记所述一个或多个数据值并且向请求的元件提供密码地标记的所述数据值。
8.根据权利要求7所述的电路,其中所述安全元件(208,210)包括存储第三软件应用(314)的存储器,所述第三软件应用(314)由所述第二处理设备可执行用于密码地标记所述一个或多个数据值。
9.根据权利要求1所述的电路,被适配为基于所述一个或多个数据值来授权或者拒绝一个或多个事务。
10.一种智能电话,所述智能电话包括根据权利要求1所述的电路。
11.一种验证引导序列的完整性的方法,所述方法包括:
由第一处理设备(203)实现引导序列;
基于与所述引导序列有关的引导测量来在所述第一处理设备的一个或多个第一平台配置寄存器(306)中存储一个或多个数据值;
从所述一个或多个第一平台配置寄存器(306)向具有第二处理设备的安全元件(304)的一个或多个第二平台配置寄存器(308)传送一个或多个数据值,所述第一平台配置寄存器和所述第二平台配置寄存器经由通信接口(310)耦合在一起。
12.根据权利要求11所述的方法,还包括:
由第一软件应用(320,324)请求所述一个或多个数据值;
由所述安全元件密码地标记所述一个或多个数据值;并且
由所述安全元件(304)向所述第一软件应用(320,324)提供密码地标记的所述一个或多个数据值。
CN201510509303.0A 2014-08-18 2015-08-18 用于提供可信平台模块服务的设备和方法 Active CN105373731B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910120428.2A CN110084043B (zh) 2014-08-18 2015-08-18 用于提供可信平台模块服务的设备和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1457855 2014-08-18
FR1457855A FR3024915B1 (fr) 2014-08-18 2014-08-18 Dispositif et procede pour assurer des services de module de plateforme securisee

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910120428.2A Division CN110084043B (zh) 2014-08-18 2015-08-18 用于提供可信平台模块服务的设备和方法

Publications (2)

Publication Number Publication Date
CN105373731A true CN105373731A (zh) 2016-03-02
CN105373731B CN105373731B (zh) 2019-03-19

Family

ID=52016736

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201910120428.2A Active CN110084043B (zh) 2014-08-18 2015-08-18 用于提供可信平台模块服务的设备和方法
CN201510509303.0A Active CN105373731B (zh) 2014-08-18 2015-08-18 用于提供可信平台模块服务的设备和方法
CN201520624984.0U Withdrawn - After Issue CN204990315U (zh) 2014-08-18 2015-08-18 电路和智能电话

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910120428.2A Active CN110084043B (zh) 2014-08-18 2015-08-18 用于提供可信平台模块服务的设备和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201520624984.0U Withdrawn - After Issue CN204990315U (zh) 2014-08-18 2015-08-18 电路和智能电话

Country Status (4)

Country Link
US (1) US10275599B2 (zh)
EP (1) EP2988243B1 (zh)
CN (3) CN110084043B (zh)
FR (1) FR3024915B1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7990724B2 (en) 2006-12-19 2011-08-02 Juhasz Paul R Mobile motherboard
FR3024915B1 (fr) 2014-08-18 2016-09-09 Proton World Int Nv Dispositif et procede pour assurer des services de module de plateforme securisee
US9858231B2 (en) * 2015-06-22 2018-01-02 Google Llc Operating system card for multiple devices
FR3043229B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
FR3043228B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
DE102015016637B4 (de) * 2015-12-21 2022-02-24 Giesecke+Devrient Mobile Security Gmbh Micro-Controller Unit MCU mit selektiv konfigurierbaren Komponenten
US10541816B2 (en) 2016-06-01 2020-01-21 International Business Machines Corporation Controlling execution of software by combining secure boot and trusted boot features
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
DE102018009365A1 (de) * 2018-11-29 2020-06-04 Giesecke+Devrient Mobile Security Gmbh Sicheres Element als aktualisierbares Trusted Platform Module
FR3091600B1 (fr) * 2019-01-08 2021-01-08 St Microelectronics Rousset Elément sécurisé à fonctions personnalisables et procédé de gestion correspondant
EP3872664B1 (en) 2020-02-28 2023-08-02 Unify Patente GmbH & Co. KG Main board with integrated trusted platform module for a computer device and method for producing a main board with integrated trusted platform module
FR3111441B1 (fr) 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique
KR102387685B1 (ko) * 2020-11-03 2022-05-30 유비벨록스(주) 보안 부트 검증 방법 및 이를 위한 보안 칩
FR3119471B1 (fr) * 2021-02-02 2023-03-24 Proton World Int Nv Démarrage d'une application
US20240232332A9 (en) * 2021-03-31 2024-07-11 Telefonaktiebolaget Lm Ericsson ( Publ ) Methods and Means for Attestation of a Platform

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212939A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Virtualization of software configuration registers of the TPM cryptographic processor
US20070136577A1 (en) * 2005-12-13 2007-06-14 Bade Steven A Sealing of data for applications
CN103597493A (zh) * 2011-05-18 2014-02-19 诺基亚公司 利用可信计算组平台寄存器的安全引导
US20140115316A1 (en) * 2010-07-02 2014-04-24 Encryptakey, Inc. Boot loading of secure operating system from external device
CN204990315U (zh) * 2014-08-18 2016-01-20 质子世界国际公司 电路和智能电话

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191464B2 (en) * 2001-10-16 2007-03-13 Lenovo Pte. Ltd. Method and system for tracking a secure boot in a trusted computing environment
US8608057B1 (en) * 2002-12-26 2013-12-17 Diebold Self-Service Systems, Division Of Diebold, Incorporated Banking machine that operates responsive to data bearing records
US20060112267A1 (en) * 2004-11-23 2006-05-25 Zimmer Vincent J Trusted platform storage controller
US20060230439A1 (en) * 2005-03-30 2006-10-12 Smith Ned M Trusted platform module apparatus, systems, and methods
US20080046752A1 (en) * 2006-08-09 2008-02-21 Stefan Berger Method, system, and program product for remotely attesting to a state of a computer system
US8522018B2 (en) * 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US8510859B2 (en) * 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments
US8433924B2 (en) * 2006-12-18 2013-04-30 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for authentication of a core root of trust measurement chain
GB2454869A (en) * 2007-11-13 2009-05-27 Vodafone Plc Telecommunications device security
US9015454B2 (en) * 2008-05-02 2015-04-21 Hewlett-Packard Development Company, L.P. Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
WO2010013092A1 (en) * 2008-07-30 2010-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Systems and method for providing trusted system functionalities in a cluster based system
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
JP5443498B2 (ja) * 2009-02-18 2014-03-19 パナソニック株式会社 情報処理装置および情報処理方法
US8245053B2 (en) * 2009-03-10 2012-08-14 Dell Products, Inc. Methods and systems for binding a removable trusted platform module to an information handling system
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
JP2013519929A (ja) * 2010-02-16 2013-05-30 パナソニック株式会社 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法
US9087198B2 (en) * 2010-02-16 2015-07-21 Nokia Technologies Oy Method and apparatus to reset platform configuration register in mobile trusted module
KR101533876B1 (ko) * 2010-03-05 2015-07-03 인터디지탈 패튼 홀딩스, 인크 장치에 대한 보안을 제공하는 방법 및 장치
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
US8832452B2 (en) * 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US8375221B1 (en) * 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
KR20140069065A (ko) * 2011-09-30 2014-06-09 인텔 코오퍼레이션 가상 머신 및 네스티드 가상 머신 매니저의 인증 론치
WO2013101081A1 (en) * 2011-12-29 2013-07-04 Intel Corporation Methods and apparatus for trusted boot optimization
US8782387B2 (en) * 2011-12-31 2014-07-15 International Business Machines Corporation Secure boot of a data breakout appliance with multiple subsystems at the edge of a mobile data network
US8793504B2 (en) * 2012-02-22 2014-07-29 International Business Machines Corporation Validating a system with multiple subsystems using trusted platform modules and virtual platform modules
GB2513826A (en) * 2012-06-29 2014-11-12 Ibm Trusted boot of a virtual machine
CN104782155A (zh) * 2012-11-08 2015-07-15 诺基亚技术有限公司 移动tpm中部分虚拟的pcr组
US9294282B1 (en) * 2013-07-01 2016-03-22 Amazon Technologies, Inc. Cryptographically verified repeatable virtualized computing
US9122893B1 (en) * 2014-02-24 2015-09-01 International Business Machines Corporation Trusted platform module switching

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212939A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Virtualization of software configuration registers of the TPM cryptographic processor
US20070136577A1 (en) * 2005-12-13 2007-06-14 Bade Steven A Sealing of data for applications
US20140115316A1 (en) * 2010-07-02 2014-04-24 Encryptakey, Inc. Boot loading of secure operating system from external device
CN103597493A (zh) * 2011-05-18 2014-02-19 诺基亚公司 利用可信计算组平台寄存器的安全引导
CN204990315U (zh) * 2014-08-18 2016-01-20 质子世界国际公司 电路和智能电话

Also Published As

Publication number Publication date
EP2988243B1 (fr) 2016-10-05
US10275599B2 (en) 2019-04-30
EP2988243A1 (fr) 2016-02-24
FR3024915B1 (fr) 2016-09-09
FR3024915A1 (zh) 2016-02-19
CN204990315U (zh) 2016-01-20
CN110084043A (zh) 2019-08-02
CN110084043B (zh) 2023-04-14
US20160050071A1 (en) 2016-02-18
CN105373731B (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
CN204990315U (zh) 电路和智能电话
US11637707B2 (en) System and method for managing installation of an application package requiring high-risk permission access
US9288155B2 (en) Computer system and virtual computer management method
CN109669734B (zh) 用于启动设备的方法和装置
US9111097B2 (en) Secure execution architecture
CN103748594B (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
CN101501642B (zh) 使用虚拟机启动的便携式大容量存储装置的方法
US9152773B2 (en) Communication apparatus and secure module including function for disabling encrypted communication
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
CN205540702U (zh) 电子设备
US10361864B2 (en) Enabling a secure OEM platform feature in a computing environment
CN107251481A (zh) 利用匿名密钥系统进行可信平台模块认证和证明
KR20160081255A (ko) Otp 제공을 위한 모바일 단말 및 그 동작 방법
CN106372496A (zh) 提高支付终端应用安全性的方法及系统
CN102523095A (zh) 具有智能卡保护的用户数字证书远程更新方法
TW202044022A (zh) 更新信號技術
US20200028829A1 (en) Security unit for an iot device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services
JP6354438B2 (ja) 情報処理装置、情報処理システム及び処理プログラム
CN112861137A (zh) 安全固件
CN107545170A (zh) 系统权限管理方法、装置及智能终端
CN105741117A (zh) 一种基于安全密钥的方法以及脱机交易装置
CN111382107B (zh) 一种应用处理器、协处理器及数据处理设备
EP1535124B1 (en) Computer architecture for executing a program in a secure of insecure mode
CN102893288B (zh) 检查程序指令是否已经由便携式终端设备执行的方法
CN105096184A (zh) 智能电视高安全级别支付的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant