CN107077355A - 用于对平台进行初始化的方法、系统和装置 - Google Patents
用于对平台进行初始化的方法、系统和装置 Download PDFInfo
- Publication number
- CN107077355A CN107077355A CN201580062754.2A CN201580062754A CN107077355A CN 107077355 A CN107077355 A CN 107077355A CN 201580062754 A CN201580062754 A CN 201580062754A CN 107077355 A CN107077355 A CN 107077355A
- Authority
- CN
- China
- Prior art keywords
- platform
- contextual information
- manager
- operating system
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Abstract
公开了用于对平台进行初始化的方法、装置、系统和制品。示例公开装置包括:引导加载程序管理器,所述引导加载程序管理器用于响应于检测到上电状况而防止操作系统加载;上下文管理器,所述上下文管理器用于检索与所述平台相关联的第一上下文信息;以及策略管理器,所述策略管理器用于基于所述第一上下文信息对第一操作系统进行标识,所述策略管理器用于授权所述引导加载程序管理器加载所述第一操作系统。
Description
相关申请
本专利要求题为“METHODS,SYSTEMS AND APPARATUS TO INITIALIZE A PLATFORM(用于对平台进行初始化的方法、系统和装置)”并于2014年12月23日提交的美国专利申请序列号14/581,309(现在美国专利号____)的优先权。美国专利申请序列号14/581,309通过引用以其全文结合在此。
技术领域
本公开总体上涉及计算设备安全,并且更具体地涉及用于对平台进行初始化的方法、系统和装置。
背景技术
近年来,安全侵害已经变得更加频繁。平台(例如,计算设备)的用户通常输入密码以获得对其对应计算设备的访问,并且一些用户将相同的密码应用于经由计算设备所访问的一项或多项其他服务(例如,金融账户)。在用户密码被未授权的个人或实体揭露、盗取和/或以其他方式使用的情况下,损害可能是由于对计算设备和/或服务的未授权访问引起的。
附图说明
图1是一种用于对平台进行初始化的系统的示意性图示。
图2是图1的权限引擎的示意性图示。
图3是由图1和图2的示例系统用来对平台进行初始化的示例平台简档表。
图4至图8是表示示例机器可读指令的流程图,所述机器可读指令可以被执行以便以与本公开的教导相一致的方式对平台进行初始化。
图9是示例处理器平台的示意性图示,所述处理器平台可以执行图4至图8的指令以便实现图1和图2的示例系统。
具体实施方式
由于在便携式计算能力、电池寿命和网络连接性方面的进步,移动设备使得能够为用户实现实质的生产率提高。然而,这种移动设备的相对较小的尺寸也增加了盗窃者可能盗取设备的便利性。在一些情况下,盗窃者可能在盗取设备之前观察移动设备的拥有者,从而使得可以获得认证凭证。例如,盗窃者可能在盗取移动设备之前观察拥有者的密码键盘输入活动。从而,盗窃者可以在盗取移动设备之后使用这种认证信息,从而使得可以发生对有权限的磁盘信息的访问和/或网络系统访问。
图1是用于结合上下文信息和平台策略指令对平台102进行初始化的示例系统100。图1的示例平台102可以是移动计算设备,诸如移动电话、平板计算机、膝上型计算机、上网本等。在图1的所展示示例中,平台102包括平台软件/固件104,诸如引导加载程序106和文件系统管理器108。
在一些示例中,文件系统管理器108符合由可信计算组织(TCG)开发的规范,在所述规范中可以将存储设备(例如,磁盘驱动器)划分成任何数量的分区,在所述分区中每个分区可以被称为具有其自身的加密锁定范围的卷(volume)。图1的示例引导加载程序106负责基于平台策略和相应的上下文信息来加载示例操作系统(OS)110,如以下进一步详细描述的。
示例文件系统管理器108通信地连接至存储装置112(平台存储装置),其中,所述示例存储装置112的一个或多个卷包括第一卷112a、第二卷112b、第三卷112c和第四卷112d。基于平台策略和相应的上下文信息使得卷112a-112d中的每个卷对于示例平台102是可用的,如以下进一步详细描述的。
图1的示例平台102还包括可信执行环境(TEE)114,所述可信执行环境包括示例权限引擎116和平台策略存储装置118。在一些示例中,TEE114包括其自身的介质访问控制(MAC)地址和/或互联网协议(IP)地址以便促进独立的和/或以其他方式与示例平台102分离的带外(OOB)通信。示例TEE 114可以被实现为管理引擎(ME)、或以与TCG相一致的方式被实现为可信平台模块(TPM)。在一些示例中,TEE 114包括一个或多个密码处理器、安全输入/输出(I/O)、(多个)随机数生成器、(多个)密钥生成器、(多个)散列生成器、平台配置寄存器(PCR)、和/或密钥(例如,存储根密钥、证明身份密钥等)。
图1的示例TEE 114作为认证引擎进行操作以便使能在尝试获得示例平台102的访问权限时使用的一个或多个输入和/或一种或多种类型的输入。具体地,示例权限引擎116通信地连接至认证传感器120。图1的示例认证传感器120包括近场通信(NFC)收发器122、麦克风124、指纹读取器126、相机128、射频(RF)收发器130和键盘132。虽然利用示例认证传感器120示出了六(6)种传感器类型,但是可以考虑但不限于附加和/或替代性传感器类型在一些示例中,NFC收发器122与雇员身份证/徽章进行交互和/或RF收发器130与具有Wi-Fi信号的网络设备134(诸如网络路由器)进行交互,和/或RF收发器130与具有蓝牙信号的移动设备136(诸如无线电话)进行通信。
图2展示了图1的示例权限引擎116的附加细节。在图2的所展示示例中,权限引擎116包括平台功率变化监测器202、引导加载程序管理器204、认证输入管理器206、上下文管理器208、策略管理器210和磁盘特权管理器212。
在操作中,示例平台功率变化监测器202判定示例平台102是否已经发生功率状态变化。此外,示例平台功率变化监测器202在一个或多个不同类型的上电状况(诸如冷引导上电状况、来自先前睡眠状态的上电状况、或来自先前休眠状态的上电状况)之间进行区分。例如,如果平台102处于先前无功率状态下并且被导通(其有时被称为冷引导或硬引导),则平台软件/固件104通常访问平台102的处理器的复位向量以便开始执行。此外,当示例平台102开始从先前无功率状态执行时,发起一个或多个上电自检(POST)操作以便使得示例平台102的一个或多个部分处于适当操作状态下(例如,验证处理器寄存器状态、验证部件存在和/或完整性(例如,定时器、中断控制器、直接存储器访问设备等)、确定(多个)系统主存储器位置和(多个)相应的尺寸以及初始化基本输入/输出系统(BIOS))。
冷引导还包括调用示例引导加载程序106以便开始为示例平台102加载OS。然而,由于由示例引导加载程序106加载的默认OS可能将一个或多个安全风险引入到平台102,因此在此公开的示例方法、装置、系统和/或制品基于平台策略和上下文信息判定要加载任何数量的OS中的哪一个OS。如在此使用的,上下文信息(contextual information)和/或上下文(context)指示例平台102的环境状况。环境状况可以包括但不限于:接近示例平台102的Wi-Fi信号、接近示例平台102的蓝牙信号和/或接近示例平台102的NFC信号。如以下进一步详细描述的,平台策略(例如,存储在示例平台策略存储装置118中的一个或多个策略)指示示例权限引擎116基于(a)上下文、(b)多因素输入和/或(c)示例平台102的先前操作状态(例如,先前无功率状态、先前睡眠状态、先前休眠状态等)来引导特定OS。
继续图1和图2的所展示示例中的示例权限引擎116,如果示例平台功率变化监测器202确定平台之前处于无功率状态下,由此引起冷引导,则示例引导加载程序管理器204拦截示例引导加载程序106以便防止其为示例平台102加载默认OS。示例认证输入管理器206调用示例认证传感器120以便从示例平台102的用户检索认证信息。如以上所述,认证信息可以包括基于与授权的员工身份证(例如,包含NFC标签的雇员身份证)的接近度的来自示例NFC收发器122的输入。在其他示例中,认证信息可以包括来自麦克风124的输入,所述麦克风用于采集来自用户的待与参考声纹(例如,存储在示例TEE 114的示例平台策略存储装置118中的声纹参考)进行比较的声纹。在又其他示例中,认证信息可以包括来自指纹读取器126的输入,所述指纹读取器用于采集用户的待与授权参考指纹进行比较的指纹扫描。在一些示例中,认证信息可以包括来自相机128的输入,所述相机用于采集用户的待与授权参考映像进行比较的映像。在又其他示例中,认证信息可以包括来自键盘的输入,所述键盘用于获得待与存储在TEE 114中的授权密码进行比较的一个或多个密码。在又其他示例中,可以检索并比较输入的一个或多个组合以便对多因素认证进行标识,在对每个因素进行单独授权时,所述多因素认证准许用户使用平台102的一个或多个资源。
虽然多因素认证输入降低了对平台和/或对平台可用的资源(例如,硬盘驱动器信息、网络资源访问、云可用存储访问等)的未授权访问的风险,但是示例平台102的一些环境呈现了更大或更小程度的风险。例如,公共位置(诸如咖啡店、餐厅、机场和/或图书馆)通常展现了相对更高程度的风险(由于大量的未知人员访问这些位置以及那些人观察和/或以其他方式监测示例平台102的拥有者行为的能力)。在一些情况下,可能的黑客或盗窃者可能系统性地观察用户以便对反映密码的具体键盘击键进行标识。进一步地,在盗窃者随后盗取平台102的情况下,则平台102的资源可能对盗窃者可用。
在其他示例中,可能的盗窃者使用用于采集与多因素认证相关联的输入数据的网络嗅探器和/或分组分析器来实施观察。这种收集的认证输入数据可以在随后时刻访问平台102和/或平台资源(在平台102被盗取的情况下)时使用。虽然以上描述了涉及盗窃者的示例,但是在此公开的示例不限于这种情况。例如,存储在示例平台102上的和/或经由示例平台102(例如,经由网络连接、经由基于云的服务等)可访问的敏感数据可以是未授权人和/或人员经由非恶意和/或无意活动可访问的。
为了降低未授权访问(恶意的或者非恶意的)的可能性,示例策略管理器210访问来自示例TEE 114的平台策略存储装置118的平台策略并且指示示例引导加载程序106基于与示例平台102相关联的上下文信息来加载OS。此外,示例磁盘特权管理器212指示示例文件系统管理器108基于与示例平台102相关联的上下文信息来提供或禁用存储装置112的一个或多个卷。
例如,在平台102被上电并且上下文管理器208检测到与同平台102的用户相关联的授权企业网络相关联的服务集标识符(SSID)(例如,已知的位于办公室、图书馆等中的SSID)的情况下,则平台简档可以指示将特定的访问级别授予平台102。另一方面,在上下文管理器208检测到与用户家(例如,家庭办公室)内的授权网络相关联的SSID的情况下,则平台简档可以指示可替代的(例如,相对更低的)访问级别。在一些示例中,企业网络是相对最高的权限等级,在其中,平台102可以加载企业OS映像,并且当平台102在企业SSID附近时对存储装置112的所有卷的完全访问对用户可用。然而,当在引导过程中检测到与用户的家相关联的SSID时,平台简档可以使平台102加载具有更少的企业级别权限的可替代OS图形。而且,当SSID未被识别和/或与已知的公共场所(例如,机场、咖啡店等)相关联时,平台简档可以使平台102加载最低权限的OS。这样,随着环境风险的增加,在此公开的示例方法、装置、系统和/或制品调整平台权限以便减少对示例平台102和/或其服务的未授权访问。
图3展示了示例平台简档表300,所述示例平台简档表包括示例SSID列302、OS权限列304、磁盘特权列306、权限提升列308和休眠/睡眠后列310。在图3的所展示示例中,SSID列302包括具有相应权限配置的已知SSID。例如,在上下文管理器208检测到被命名为“办公室_1”的SSID的情况下,则策略管理器210检索存储在平台策略存储装置118中的简档表300以便确定要从OS权限列304加载的相应OS。在一些示例中,策略管理器210将检索的上下文信息与示例平台简档表300中的一个或多个字段进行一次或多次比较以便判定(a)要加载哪个OS以及(b)相应的存储(磁盘)权限状况。在图3的所展示示例中,“办公室_1”SSID授权加载最高等级的OS(例如,企业OS)。此外,当检测到“办公室_1”SSID时,磁盘特权列306向存储装置112授权完全访问权限。
在一些示例中,可以将平台102提升至相对更高的权限等级,由此允许相对更大的访问本地存储装置112信息和/或相对更有能力和/或起作用的OS映像。在特定SSID包括用于提升示例平台的一个或多个权限的选项的情况下,示例权限提升列308在那可能发生之前对必要状况进行标识。继续图3的“办公室_1”SSID,由于企业OS已经被授权,因此不存在提升权限的进一步机会。然而,为了此示例,假设上下文管理器208将“家”检测为SSID,则示例权限提升列308指示平台在可以加载企业OS之前建立授权虚拟专用网络(VPN)。
虽然以上所公开的示例包括处于先前无功率状态的平台102,但是在此公开的示例方法、装置、系统和/或制品不限于此。在一些示例中,在调用上电状态(例如,用户按压电源按钮)之前,平台处于先前睡眠状态或先前休眠状态下。一般来说,平台的睡眠状态是节能状态,在所述状态下,在关闭其他平台部件之前(例如,禁用到硬盘驱动器的电力以便节省以其他方式花费在旋转上的能量),板上平台存储器(例如,随机存取存储器(RAM))存储有用户数据和处理器寄存器数据。在睡眠状态下时由平台使用相对少量的电力以便保持存储器中的平台用户状态信息。另一方面,休眠状态将所有的用户数据和处理器寄存器数据传递至硬盘存储装置而非传递至存储器。这样,平台的休眠状态并不消耗能量来维持状态。
当典型的平台从睡眠或休眠状态中出来时,并不调用那个平台的引导加载程序,因为之前加载的OS映像将再次恢复操作。此外,当存在睡眠或休眠状态时用于典型平台的安全测量由OS策略管理和/或以其他方式控制。在睡眠或休眠状态之后,此OS策略通常需要最小等级的安全以访问平台资源,诸如键盘输入密码。与典型的睡眠后或休眠后操作相关联的一个安全顾虑是OS密码策略较弱,并且甚至当睡眠后或休眠后状态发生在较不安全的位置(例如,咖啡店)时相同的OS映像将对于用户(例如,盗窃者)可用。
响应于示例平台功率变化监测器202检测示例平台102在睡眠或休眠状态之后(而非来自冷/硬引导)上电,则调用上下文管理器208以便拦截任何基于OS的安全策略并且重新获取上下文信息。在授权示例平台102的任何资源之前,示例认证输入管理器206基于示例平台简档表300向平台102的用户提示认证输入凭证。具体地,当检测的SSID与“办公室_1”316相关联时,示例休眠/睡眠后列310对认证凭证的类型进行标识。另一方面,在示例平台102从睡眠/休眠状态出来并且接近SSID名称“家”时在,则示例认证输入管理器206向用户提示可替代的输入凭证318。
返回至图3的所展示示例,示例策略管理器210将新上下文信息与对应于之前检测的SSID的休眠/睡眠后列310进行比较。换言之,示例策略管理器210判定先前平台状态是否不同于当前检测的平台状态。假设当示例平台102进入睡眠/休眠模式时之前检测的SSID是“办公室_1”,则休眠/睡眠后列310指示:如果当前检测的SSID尚未发生变化312(即当前检测的SSID仍然是“办公室_1”),则无需发生OS的变化。换言之,当在睡眠或休眠状态之后对示例平台102进行上电时,维持之前建立的OS权限和/或磁盘特权状态。另一方面,在当前检测的SSID不再是与其在睡眠/休眠状态开始(即“办公室_1”)时相同的SSID的情况下,则示例休眠/睡眠后列310指示示例平台不应当重新使能企业OS,而是将OS改变为低优先级映像并消除存储访问权限314。换言之,当在具有不同的SSID(和/或其他上下文标识符)而被上电时,之前建立的OS和/或磁盘特权状态在示例平台102上是禁止的。
在一些示例中,平台102的动态变化可以基于用于提升权限的用户请求而发生。例如,虽然当SSID指示公共场所(例如,咖啡店)时初始认证程序可以限制平台102加载相对最低权限的OS,但是平台102的用户可能希望访问平台102的相对更高权限的状态。如果是,则示例上下文管理器208可以重新获取上下文信息以便确认当前的环境状况(例如,判定平台102是否仍然在相同SSID的附近),和/或需要由示例平台简档表300指定的特定提升程序。为了此示例,假设平台102当前在与SSID“主街咖啡”320相关联的网络附近和/或以其他方式连接至所述与SSID“主街咖啡”320相关联的网络。此外,SSID“主街咖啡”320对应于相对最低权限的OS(参见示例OS权限列304)以及相对最低权限的磁盘访问配置(参见示例磁盘特权列306)。
然而,如果建立322了VPN连接,则示例权限提升列308对用于将OS和磁盘特权提升至全(最高)状态的机会进行标识。如果满足那些状况,则示例引导加载程序管理器204指示示例引导加载程序106加载企业OS的OS映像,并且示例磁盘特权管理器212指示示例文件系统管理器108允许访问所有可用的磁盘卷(例如,第一卷112a、第二卷112b、第三卷112c和第四卷112d)。
在一些示例中,权限引擎116以周期性、非周期、计划和/或手动为基础来检查平台102的环境状况以便判定之前检测的/连接的SSID是否已经发生变化。例如,如果平台102是移动个人计算机,则可将其从第一位置移动至第二位置。在第二位置被视为是较不安全的情况下,则在此公开的示例对新环境状况做出反应以便降低对平台102和/或平台102可用的资源的未授权访问的风险。响应于示例上下文管理器208检测接近平台102的已更新SSID与相对更低的权限相关联(如由示例平台简档表300确定的),示例策略管理器210确定应当撤销平台102的当前权限。示例引导加载程序管理器204指示示例引导加载程序106加载具有相对更低的权限等级的新OS映像(例如,云OS),并且示例磁盘特权管理器212指示示例文件系统管理器108禁用对存储装置112的一个或多个卷的平台访问。在一些示例中,权限引擎116在撤销访问权限之前保存存储器和/或存储装置112中的平台102的完整用户状态。以那种方式,如果后续提供适当的认证凭证,则示例平台102的用户可以重新建立平台102的相对更高的权限,如以上所述。
虽然在图2中展示了实现图1的示例权限引擎116的示例方式,但是在图1和图2中展示的元件、过程和/或设备中的一项或多项可以以任何其他方式被组合、划分、重新安排、省略、消除和/或实现。进一步地,示例平台功率变化监测器202、示例引导加载程序管理器204、示例认证输入管理器206、示例上下文管理器208、示例策略管理器210、示例磁盘特权管理器212、示例引导加载程序106、示例文件系统管理器108、示例平台策略存储装置118和/或更具体地图1和图2的示例权限引擎116可以由硬件、软件、固件和/或硬件、软件和/或估计的任何组合来实现。因此,例如,进一步地,示例平台功率变化监测器202、示例引导加载程序管理器204、示例认证输入管理器206、示例上下文管理器208、示例策略管理器210、示例磁盘特权管理器212、示例引导加载程序106、示例文件系统管理器108、示例平台策略存储装置118和/或更具体地图1和图2的示例权限引擎116中的任何一者可以由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)专用集成电路(ASIC)、(多个)可编程逻辑设备(PLD)和/或(多个)现场可编程逻辑设备(FPLD)来实现。当阅读此专利的任何装置或系统权利要求以覆盖仅软件和/或固件实现方式时,示例平台功率变化监测器202、示例引导加载程序管理器204、示例认证输入管理器206、示例上下文管理器208、示例策略管理器210、示例磁盘特权管理器212、示例引导加载程序106、示例文件系统管理器108、示例平台策略存储装置118和/或更具体地图1和图2的示例权限引擎116中的至少一者由此被明确地定义以包括存储软件和/或固件的有形计算机可读存储设备或存储磁盘(如存储器、数字通用光盘(DVD)、致密盘(CD)、蓝光磁盘等)。更进一步地,图1和图2的示例权限引擎116可以包括一个或多个元素、过程和/或设备(除了在图1和图2中所展示的那些之外或代替那些)、和/或可以包括多于所展示的元素、过程和设备中的任何一项或其全部。
图4至图8中示出了流程图,所述流程图表示用于实现图1和图2的权限引擎116、引导加载程序106和/或文件系统管理器108。在这些示例中,机器可读指令包括用于由处理器(诸如在以下结合图9讨论的示例处理器平台900中示出的处理器912)执行的程序。程序可以体现在被存储在有形计算机可读存储介质(如CD-ROM、软盘、硬盘驱动器、数字通用光盘(DVD)、蓝光碟或与处理器912相关联的存储器)上的软件,但是整个程序和/或其部分可以可替代地由设备而不是处理器912来执行和/或体现在固件或专用硬件中。进一步地,尽管参照在图4至图8中展示的流程图描述了示例程序,但是可以可替代地使用实现示例权限引擎116、示例引导加载程序106和/或示例文件系统管理器108的许多其他方法。例如,可以改变框的执行顺序和/或可以改变、消除或组合所描述的一些框。
如以上所提及的,可以使用存储在有形计算机可读存储介质(如信息可被存储在其中持续任何时长(例如,持续延长时间段、永久地、短暂片刻、暂时地缓冲、和/或高速缓存信息)的硬盘驱动器、闪存存储器、只读存储器(ROM)、致密盘(CD)、数字多功能盘(DVD)、缓存、随机存取存储器(RAM)和/或任何其他存储设备或存储盘)上的经编码的指令(例如计算机和/或机器可读指令)来实现图4至图8的示例过程。如在此所使用的,术语“有形计算机可读存储介质”被明确地定义为包括任何类型的计算机可读存储设备和/或存储盘并且不包括传播信号并且不包括传输介质。如在此所使用的,术语“有形计算机可读存储介质”和“有形机器可读存储介质”可互换使用。此外或可替代地,可以使用存储在非瞬态计算机和/或机器可读介质(诸如信息可被存储在其中持续任何时长(例如,持续延长时间段、永久地、短暂片刻、暂时地缓冲、和/或高速缓存信息)的硬盘驱动器、闪存、只读存储器、致密盘、数字通用盘、高速缓存、随机存取存储器和/或任何其他存储设备或存储盘)上的编码指令(例如,计算机和/或机器可读指令)实现图4至图8的示例过程。如在此所使用的,术语“非瞬态计算机可读介质”被明确地定义为包括任何类型的计算机可读存储设备和/或存储盘并且不包括传播信号并且不包括传输介质。如在此所使用的,当短语“至少”被用作权利要求前序部分中的过渡术语时,其与术语“包括”是开放式的相同的方式是开放式的。
图4的程序400在框402处开始,在所述框中,示例平台功率变化监测器202判定功率变化状况是否已经发生。如上所述,可以从冷/硬引导引起的先前未上电状态对示例平台102进行上电。在其他示例中,可以从先前睡眠状态或先前休眠状态对平台102进行上电。示例平台功率变化监测器202在一个或多个不同类型的上电状况之间进行区分(框404),诸如判定上电状况是否正在从先前睡眠或休眠状态发生。
如果示例平台功率变化监测器202确定示例平台102已经从之前未上电状态被上电(即既不是先前睡眠状态也不是先前休眠状态)(框404),则示例引导加载程序管理器204拦截示例引导加载程序106的操作以便防止在平台102上加载默认OS映像(框406)。如上所述,上电过程中的典型平台操作包括在完成POST之后引导加载程序106从存储装置(例如,存储装置112)加载默认OS映像。然而,在此公开的示例不准许在示例平台102上加载默认OS映像,并且相反,基于环境状况、平台策略和(多个)多因素认证输入来确定要加载的适当OS映像。
示例认证输入管理器206以与存储在TEE 114中的认证指令相一致的方式来检索认证信息(框408)。例如,并非依赖于与OS相关联的认证策略,在此公开的示例允许平台管理器(例如,IT人员)设计存储在硬化硬件(例如,TEE 114)中的(多个)多因素认证程序。示例认证输入管理器206通信地连接至示例认证传感器120以便检索一个或多个输入从而对示例平台102的用户进行认证。在一些示例中,出于认证目的,认证输入管理器206控制一个或多个输出设备(参见以下图9)向用户下发一个或多个指令/提示。例如,认证输入管理器206可以针对平台102的用户生成将其手指应用于指纹读取器126和/或将其面部定位在相机128前方的提示。
示例上下文管理器208收集和/或以其他方式检测与示例平台102相关联的上下文信息(框410)。在一些示例中,上下文管理器208调用RF收发器130以便判定(哪些)哪个WiFi网络134在示例平台102的附近(框410)。在又其他示例中,上下文管理器208调用RF收发器130以便判定哪些蓝牙设备在示例平台102的附近(框410)。在一些示例中,特定的蓝牙设备存在于平台102的附近是附加指示:平台102仍在授权用户的控制和/或管理之下。示例策略管理器210基于收集的认证信息以及收集的上下文信息将平台策略应用于示例平台102(框412)。
图5展示了来自图4的结合应用平台策略的示例程序400的附加细节(框412)。在图5的所展示的示例程序412中,策略管理器210访问来自TEE 114的平台简档表300(框502)。在一些示例中,平台简档表300存储在TEE 114的示例平台策略存储装置118中。如以上结合图3所描述的,示例平台简档表300基于一个或多个环境状况对平台102的一种或多种配置进行标识。基于由示例上下文管理器208检测的相应环境状况以及由示例认证输入管理器206确定的成功认证,示例引导加载程序管理器204指示示例引导加载程序106加载相应的OS映像(框504)。此外,示例平台简档表300基于环境上下文对待应用于示例平台102的平台存储装置112的一种或多种配置进行标识(框506)。例如,如果在相对最低权限的状态下对平台102进行引导,则示例磁盘特权管理器212将用户对存储装置112的访问限于第一卷112a。另一方面,如果在相对最高权限的状态下对平台102进行引导,则示例磁盘特权管理器212准许用户访问存储装置112的所有卷(例如,第一卷112a、第二卷112b、第三卷112c和第四卷112d)。
返回至图4的所展示示例,在平台102处于先前睡眠状态或休眠状态的情况下(框404),则示例策略管理器210以与平台策略相一致的方式对平台进行引导(框414)。如上所述,当示例平台102存在睡眠状态或休眠状态时,示例平台简档表300包括休眠/睡眠后列310以便对引导程序进行标识。在图6的所展示示例中,示例上下文管理器208重新获取上下文信息(框602)。例如,在平台102处于睡眠状态或休眠状态下的时间期间,平台102可能自其已经进入睡眠状态或休眠状态时已经位于可替代的位置。基于休眠/睡眠列310的指令,示例认证输入管理器206调用一个或多个多因素认证程序(框604)。例如,如果示例平台102之前在“家”SSID附近时进入睡眠或休眠状态并且随后在那个相同的SSID附近时从睡眠或休眠唤醒,则示例平台简档表300指示认证输入管理器206调用面部识别和语音识别认证程序。然而,在示例平台102在可替代SSID附近唤醒的情况下,则以相对最低的权限状态(例如,最低权限的OS、最低权限的存储访问)对平台进行引导。存在605图6的示例程序414,但是图6的示例程序414的附加方面将在以下进一步详细讨论。
返回至图4,在示例平台功率变化监测器202尚未标识平台102上已经发生功率变化状况的情况下(框402),则示例策略管理器210判定是否修改OS和/或驱动器访问权限(框416)。在一些示例中,策略管理器210判定和/或以其他方式检测是否已经发生用于提升平台102权限状态的修改请求(例如,来自用户)。例如,虽然平台102可以以具有第一OS权限和第一存储权限的第一配置进行初始引导,但是用户可以请求提升权限。在一些示例中,用户以相对最低的权限使用平台102,因为平台102在公共访问WiFi热点附近或连接至所述公共访问WiFi热点。然而,示例平台简档表300包括权限提升列308以便标识哪些状况(如果满足的话)将允许平台提升至相对更高的权限操作状态。在一些示例中,如果大量的认证因素用于获得对平台的访问,则将提升平台权限状态。例如,如果在平台102处于不安全位置(例如,机场)并且需要两个单独的认证因素以便获得相对低的权限状态时建立第一平台权限状态,则示例认证输入管理器206可以在允许发生平台提升之前要求一个或多个附加认证因素。
为了此示例,假设平台处于与至“主街咖啡”SSID 320的连接和/或接近度相关联的相对最低的权限操作状态下,则权限提升列308指示可以发生到全(例如,相对最高的)OS映像和全存储权限的提升(如果发生322至VPN的连接)。如果用户请求修改平台的当前OS/存储权限(框416),则控制前进至框414,如以上结合图6所讨论的。在示例上下文管理器208重新获取上下文信息(框602)并且示例认证输入管理器206调用一种或多种认证类型(例如,语音识别、面部识别、键盘密码等)之后(框604),则示例策略管理器210判定平台提升是否被授权(框606)。假设示例平台102连接至VPN并且满足示例权限提升列308中列出的(多个)状况(框606),则示例引导加载程序管理器204指示示例引导加载程序106加载相应的更高优先级的OS(框608),并且示例磁盘特权管理器212使能/更新到存储装置112的访问权限(框610)。
返回至图4的所展示示例,如果平台功率变化监测器202未对平台102的功率状况的变化进行标识(框402)并且策略管理器210未接收用于修改OS/存储权限的请求(框416),则示例上下文管理器208判定定时器是否已到期(框418)。例如,定时器可能在周期时间、非周期时间之后、或者在对示例平台102的环境状况进行验证的一天中的特定时间之后到期。一般来说,由于平台102可以是便携式计算设备,因此具有平台102在使用过程中在途的可能性。在在途使用将平台102从具有通常可信环境(例如,办公室位置)的第一位置带到具有通常较不可信环境(例如,公共访问点)的第二位置的情况下,则在定时器到期之后调用示例上下文管理器208以重新获取上下文信息(框420)。控制前进至图6的框612,在所述框中,示例策略管理器210判定平台权限撤销是否应当发生。如果否(框612),则存在示例程序414,但是如果是(框612),则示例引导加载程序管理器204指示引导加载程序106加载相对低的权限OS并且示例磁盘特权管理器212指示存储装置112消除一个或多个卷访问权限(框614)。如上所述,当撤销平台102权限时,平台102的状态可以保存至TEE 114的安全位置,从而使得用户可稍后在请求使得提升权限之后继续与示例平台102的一个或多个活动。
在图7的所展示示例中,示例引导加载程序106判定是否已经从示例TEE 114接收到一个或多个指令(框702)。如果否(框702),则示例引导加载程序106等待进一步指令。然而,在从示例TEE 114接收指令(诸如来自示例引导加载程序管理器204的一个或多个指令)时(框702),引导加载程序106发起对由引导加载程序管理器204标识的OS进行加载(框704)。控制然后返回至框702以等待用于提升、撤销或加载特定OS映像的指令。
在图8的所展示示例中,示例文件系统管理器108判定是否已经从示例TEE 114接收到一个或多个指令(框802)。如果否(框802),则示例文件系统管理器108等待进一步指令。然而,在从示例TEE 114接收指令(诸如来自示例磁盘特权管理器212的一个或多个指令)时(框802),文件系统管理器108更新与存储装置112的一个或多个卷相关联的访问权限(例如,使能/禁用到第一卷112a、第二卷112b、第三卷112c和/或第四卷112d的权限)(框804)。控制然后返回至框802以等待用于使能或禁用存储装置112的一个或多个卷的进一步指令。
图9是能够执行图4至图8的指令的示例处理器平台900的框图,所述指令用于实现图1和图2的权限引擎116、平台策略存储装置118、引导加载程序106和/或文件系统管理器108。处理器平台900可以是例如服务器、个人计算机、移动设备(例如手机、智能电话、平板计算机(诸如iPadTM))、个人数字助理(PDA)、互联网设施、游戏机、个人视频记录器、机顶盒或任何其他类型的计算设备。
所展示的示例的处理器平台900包括处理器912。所展示的示例的处理器912是硬件。例如,处理器712可由来自任何所期望的家族或制造商的一个或多个集成电路、逻辑电路、微处理器或控制器来实现。处理器912还包括示例权限引擎116,所述权限引擎包括示例平台功率变化监测器202、示例引导加载程序管理器204、示例认证输入管理器206、示例上下文管理器208、示例策略管理器210和/或示例磁盘特权管理器212。
所展示的示例的处理器912包括本地存储器913(例如缓存)。所展示的示例的处理器912经由总线918与包括易失性存储器914和非易失性存储器916的主存储器通信。易失性存储器914可以由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、RAMBUS动态随机存取存储器(RDRAM)和/或任何其他类型的随机存取存储器设备来实现。非易失性存储器916可以通过闪存存储器和/或任何其他所期望的类型的存储器设备来实现。由存储器控制器来控制主存储器914、916的接入。
所展示的示例的处理器平台900还包括接口电路920。接口电路920可以由任何类型的接口标准(如以太网接口、通用串行总线(USB)和/或PCI总线接口来实现。
在所展示的示例中,一个或多个输入设备922连接至接口电路920。(多个)输入设备922准许用户将数据和命令输入到处理器912中。输入设备可以由例如音频传感器、麦克风、照相机(静态或视频)、键盘、按钮、鼠标、触摸屏、跟踪垫、轨迹球、隔离点和/或语音识别系统实现。如上所述,(多个)输入设备可以包括用于辅助认证示例平台102的任何类型的传感器,诸如用于采集指纹信息、面部特征、血管检测、心跳检测、(多个)电流响应等的(多个)生物计量传感器。
一个或多个输出设备924也连接至所展示的示例的接口电路920。输出设备924可以例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器、阴极射线管显示器(CRT)、触摸屏、触觉输出设备、打印机和/或扬声器)实现。所示示例的接口电路920因此通常包括图形驱动器卡、图形驱动器芯片或图形驱动器处理器。
所展示的示例的接口电路920还包括通信设备(如发射器、接收器、收发器、调制解调器和/或网络接口卡)以便经由网络926(例如以太网连接、数字用户线(DSL)、电话线、同轴电缆、蜂窝电话系统等)促进与外部机器(例如任何种类的计算设备)的数据交换。
所展示的示例的处理器平台900还包括用于存储软件和/或数据的一个或多个大容量存储设备928。这种大容量存储设备928的示例包括软盘驱动器、硬盘驱动器、致密盘驱动器、蓝光盘驱动器、RAID系统和数字通用盘(DVD)驱动。
图4至图8的编码指令932可以存储在大容量存储设备928中、易失性存储器914中、非易失性存储器916中、和/或可移除有形计算机可读存储介质(诸如CD或DVD)上。
在此公开了以下示例,所述示例包括主题,诸如:一种用于对平台进行初始化的装置;一种用于对平台进行初始化的方法;至少一种机器可读介质指令,所述指令当由机器执行时使所述机器执行平台初始化;和/或一种用于对平台进行初始化的系统。
示例1是一种用于对平台进行初始化的装置,所述装置包括:引导加载程序管理器,所述引导加载程序管理器用于响应于检测到上电状况而防止操作系统加载;上下文管理器,所述上下文管理器用于检索与所述平台相关联的第一上下文信息;以及策略管理器,所述策略管理器用于基于所述第一上下文信息对第一操作系统进行标识,所述策略管理器用于授权所述引导加载程序管理器加载所述第一操作系统。
示例2包括如示例1所述的主题,并且还包括:平台功率变化监测器,所述平台功率变化监测器用于区分所述上电状况的类型。
示例3包括如示例2所述的主题,其中,所述上电状况的所述类型包括冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电中的至少一项。
示例4包括如示例1所述的主题,其中,所述策略管理器用于将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识。
示例5包括如示例4所述的主题,并且还包括:磁盘特权管理器,所述磁盘特权管理器用于基于所述SSID来授权平台存储的一部分。
示例6包括如示例1所述的主题,并且还包括:平台功率变化监测器,所述平台功率变化监测器用于将先前平台状态确定为睡眠状态或休眠状态中的至少一项。
示例7包括如示例6所述的主题,其中,所述上下文管理器用于在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息。
示例8包括如示例7所述的主题,其中,所述策略管理器用于判定所述第一上下文信息是否不同于所述第二上下文信息。
示例9包括如示例8所述的主题,其中,所述策略管理器用于在所述第一上下文信息并非不同于所述第二上下文信息时准许在所述平台上加载所述第一操作系统。
示例10包括如示例8所述的主题,其中,所述策略管理器用于在所述第一上下文信息不同于所述第二上下文信息时禁止在所述平台上加载所述第一操作系统。
示例11包括如示例10所述的主题,其中,所述引导加载程序管理器用于加载第二操作系统,所述第二操作系统具有比所述第一操作系统相对低的权限状态。
示例12包括如示例8所述的主题,并且还包括:磁盘特权管理器,所述磁盘特权管理器用于在所述第一上下文信息并非不同于与所述第二上下文信息时维持之前建立的磁盘访问权限。
示例13包括如示例1所述的主题,其中,所述策略管理器用于对提升所述平台的权限状态的请求进行检测。
示例14包括如示例13所述的主题,并且还包括:认证输入管理器,所述认证输入管理器用于生成对认证因素集合的请求。
示例15包括如示例1和/或示例2所述的主题,其中,所述上电状况的所述类型包括冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电中的至少一项。
示例16包括如示例4和/或示例5所述的主题,并且还包括:平台功率变化监测器,所述平台功率变化监测器用于将先前平台状态确定为睡眠状态或休眠状态中的至少一项,其中,所述上下文管理器用于在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息。
示例17包括如示例13和/或示例14所述的主题,并且还包括:磁盘特权管理器,所述磁盘特权管理器用于在所述第一上下文信息并非不同于与所述第二上下文信息时维持之前建立的磁盘访问权限。
示例18包括一种用于对平台进行初始化的方法,所述方法包括:响应于检测到上电状况而防止操作系统加载;检索与所述平台相关联的第一上下文信息;基于所述第一上下文信息对第一操作系统进行标识;以及利用所述处理器来授权加载所述第一操作系统。
示例19包括如示例18所述的主题,并且还包括:区分所述上电状况的类型。
示例20包括如示例19所述的主题,并且还包括:对冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电中的至少一项进行标识。
示例21包括如示例18所述的主题,并且还包括:将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识。
示例22包括如示例21所述的主题,并且还包括:基于所述SSID来授权平台存储的一部分。
示例23包括如示例18所述的主题,并且还包括:将先前平台状态确定为睡眠状态或休眠状态中的至少一项。
示例24包括如示例23所述的主题,并且还包括:在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息。
示例25包括如示例24所述的主题,并且还包括:判定所述第一上下文信息是否不同于所述第二上下文信息。
示例26包括如示例25所述的主题,并且还包括:在所述第一上下文信息并非不同于所述第二上下文信息时准许在所述平台上加载所述第一操作系统。
示例27包括如示例25所述的主题,并且还包括:在所述第一上下文信息并非不同于所述第二上下文信息时禁止在所述平台上加载所述第一操作系统。
示例28包括如示例27所述的主题,并且还包括:加载第二操作系统,所述第二操作系统具有比所述第一操作系统相对低的权限状态。
示例29包括如示例25所述的主题,并且还包括:在所述第一上下文信息并非不同于与所述第二上下文信息时维持之前建立的磁盘访问权限。
示例30包括如示例18所述的主题,并且还包括:对提升所述平台的权限状态的请求进行检测。
示例31包括如示例30所述的主题,并且还包括:生成对认证因素集合的请求。
示例32包括如示例18至20所述的主题,并且还包括:将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识,并且基于所述SSID来授权平台存储的一部分。
示例33包括如示例18至20所述的主题,并且还包括:将先前平台状态确定为睡眠状态或休眠状态中的至少一项;在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息;以及判定所述第一上下文信息是否不同于所述第二上下文信息。
示例34包括一种有形机器可读存储介质,包括多条机器可读指令,所述机器可读指令当被执行时使机器至少:响应于检测到上电状况而防止操作系统加载;检索与所述平台相关联的第一上下文信息;基于所述第一上下文信息对第一操作系统进行标识;以及授权加载所述第一操作系统。
示例35包括如示例34所述的主题,并且还包括:用于区分所述上电状况的类型的指令。
示例36包括如示例35所述的主题,并且还包括:用于对冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电中的至少一项进行标识的指令。
示例37包括如示例34所述的主题,并且还包括:用于将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识的指令。
示例38包括如示例37所述的主题,并且还包括:用于基于所述SSID来授权平台存储的一部分的指令。
示例39包括如示例1所述的主题,并且还包括:用于将先前平台状态确定为睡眠状态或休眠状态中的至少一项的指令。
示例40包括如示例39所述的主题,并且还包括:用于在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息的指令。
示例41包括如示例40所述的主题,并且还包括:用于判定所述第一上下文信息是否不同于所述第二上下文信息的指令。
示例42包括如示例41所述的主题,并且还包括:用于在所述第一上下文信息并非不同于所述第二上下文信息时准许在所述平台上加载所述第一操作系统的指令。
示例43包括如示例41所述的主题,并且还包括:用于在所述第一上下文信息并非不同于所述第二上下文信息时禁止在所述平台上加载所述第一操作系统的指令。
示例44包括如示例43所述的主题,并且还包括:用于加载第二操作系统的指令,所述第二操作系统具有比所述第一操作系统相对低的权限状态。
示例45包括如示例41所述的主题,并且还包括:用于在所述第一上下文信息并非不同于与所述第二上下文信息时维持之前建立的磁盘访问权限的指令。
示例46包括如示例34所述的主题,并且还包括:用于对提升所述平台的权限状态的请求进行检测的指令。
示例47包括如示例46所述的主题,并且还包括:用于生成对认证因素集合的请求的指令。
示例48包括如示例34至36所述的主题,并且还包括:用于将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识并且基于所述SSID来授权平台存储的一部分的指令。
示例49包括如示例34至36所述的主题,并且还包括:用于将先前平台状态确定为睡眠状态或休眠状态中的至少一项、在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息、以及判定所述第一上下文信息是否不同于所述第二上下文信息的指令。
示例50包括一种用于对平台进行初始化的系统,所述系统包括:用于响应于检测到上电状况而防止操作系统加载的装置;用于检索与所述平台相关联的第一上下文信息的装置;用于基于所述第一上下文信息对第一操作系统进行标识的装置;以及用于授权加载所述第一操作系统的装置。
示例51包括如示例50所述的主题,并且还包括:用于区分所述上电状况的类型的装置。
示例52包括如示例51所述的主题,并且还包括:用于对冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电中的至少一项进行标识的装置。
示例53包括如示例50所述的主题,并且还包括:用于将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识的装置。
示例54包括如示例53所述的主题,并且还包括:用于基于所述SSID来授权平台存储的一部分的装置。
示例55包括如示例50所述的主题,并且还包括:用于将先前平台状态确定为睡眠状态或休眠状态中的至少一项的装置。
示例56包括如示例55所述的主题,并且还包括:用于在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息的装置。
示例57包括如示例56所述的主题,并且还包括:用于判定所述第一上下文信息是否不同于所述第二上下文信息的装置。
示例58包括如示例57所述的主题,并且还包括:用于在所述第一上下文信息并非不同于所述第二上下文信息时准许在所述平台上加载所述第一操作系统的装置。
示例59包括如示例57所述的主题,并且还包括:用于在所述第一上下文信息并非不同于所述第二上下文信息时禁止在所述平台上加载所述第一操作系统的装置。
示例60包括如示例59所述的主题,并且还包括:用于加载第二操作系统的装置,所述第二操作系统具有比所述第一操作系统相对低的权限状态。
示例61包括如示例57所述的主题,并且还包括:用于在所述第一上下文信息并非不同于与所述第二上下文信息时维持之前建立的磁盘访问权限的装置。
示例62包括如示例50所述的主题,并且还包括:用于对提升所述平台的权限状态的请求进行检测的装置。
示例63包括如示例62所述的主题,并且还包括:用于生成对认证因素集合的请求的装置。
示例64包括如示例50至52所述的主题,并且还包括:用于将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识的装置;以及用于基于所述SSID来授权平台存储的一部分的装置。
示例65包括如示例50至52所述的主题,并且还包括:用于将先前平台状态确定为睡眠状态或休眠状态中的至少一项的装置;用于在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息的装置;以及用于判定所述第一上下文信息是否不同于所述第二上下文信息的装置。
通过以上内容,将认识到的是,已经公开了以上所公开的用于对平台进行初始化的方法、装置、系统和/或制品。并非依赖于操作系统和/或BIOS来提升平台初始化的方式,在此公开的示例使得可信执行环境能够确定与和平台相关联的一条或多条环境上下文信息组合的一个或多个多因素认证凭证以便确定平台的优选和/或另外适当的权限操作状态。鉴于可以使用平台的安全上的不同差异,利用任何数量的不同认证需求来提升平台的安全。
虽然在此已经公开了某些示例方法、装置和制品,但是本专利的覆盖范围不限于此。相反,本专利覆盖完全落入本专利的权利要求书的范围内的所有方法、装置和制品。
Claims (25)
1.一种用于对平台进行初始化的装置,所述装置包括:
引导加载程序管理器,所述引导加载程序管理器用于响应于检测到上电状况而防止操作系统加载;
上下文管理器,所述上下文管理器用于检索与所述平台相关联的第一上下文信息;以及
策略管理器,所述策略管理器用于基于所述第一上下文信息对第一操作系统进行标识,所述策略管理器用于授权所述引导加载程序管理器加载所述第一操作系统。
2.如权利要求1所述的装置,进一步包括:平台功率变化监测器,所述平台功率变化监测器用于区分所述上电状况的类型。
3.如权利要求2所述的装置,其中,所述上电状况的所述类型包括以下各项中的至少一项:冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电。
4.如权利要求1所述的装置,其中,所述策略管理器用于将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识。
5.如权利要求4所述的装置,进一步包括:磁盘特权管理器,所述磁盘特权管理器用于基于所述SSID来授权平台存储的一部分。
6.如权利要求1所述的装置,其中,所述策略管理器用于检测对提升所述平台的特权状态的请求。
7.如权利要求13所述的装置,进一步包括:认证输入管理器,所述认证输入管理器用于生成对认证因素集合的请求。
8.如权利要求1至2中任一项所述的装置,其中,所述上电状况的所述类型包括以下各项中的至少一项:冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电。
9.如权利要求4至5中任一项所述的装置,进一步包括:平台功率变化监测器,所述平台功率变化监测器用于将先前平台状态确定为睡眠状态或休眠状态中的至少一项,其中,所述上下文管理器用于在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息。
10.如权利要求6至7中任一项所述的装置,进一步包括:磁盘特权管理器,所述磁盘特权管理器用于在所述第一上下文信息并非不同于所述第二上下文信息时维持之前建立的磁盘访问特权。
11.一种用于对平台进行初始化的方法,所述方法包括:
响应于检测到上电状况而利用处理器来防止操作系统加载;
利用所述处理器来检索与所述平台相关联的第一上下文信息;
基于所述第一上下文信息利用所述处理器来标识第一操作系统;以及
利用所述处理器来授权加载所述第一操作系统。
12.如权利要求11所述的方法,进一步包括:区分所述上电状况的类型。
13.如权利要求12所述的方法,进一步包括标识以下各项中的至少一项:冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电。
14.如权利要求11所述的方法,进一步包括:将先前平台状态确定为睡眠状态或休眠状态中的至少一项。
15.如权利要求14所述的方法,进一步包括:在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息。
16.如权利要求15所述的方法,进一步包括:判定所述第一上下文信息是否不同于所述第二上下文信息。
17.如权利要求16所述的方法,进一步包括:在所述第一上下文信息并非不同于所述第二上下文信息时准许在所述平台上加载所述第一操作系统。
18.如权利要求16所述的方法,进一步包括:在所述第一上下文信息不同于所述第二上下文信息时禁止在所述平台上加载所述第一操作系统。
19.如权利要求11所述的方法,进一步包括:检测对提升所述平台的权限状态的请求。
20.如权利要求19所述的方法,进一步包括:生成对认证因素集合的请求。
21.如权利要求11至13中任一项所述的方法,进一步包括:
将所述第一上下文信息与平台简档表进行比较以便在检测到第一服务集标识符(SSID)时对所述第一操作系统进行标识;以及
基于所述SSID来授权平台存储的一部分。
22.如权利要求11至13中任一项所述的方法,进一步包括:
将先前平台状态确定为睡眠状态或休眠状态中的至少一项;
在所述先前平台状态包括所述睡眠状态或所述休眠状态中的至少一项时检索与所述平台相关联的第二上下文信息;以及
判定所述第一上下文信息是否不同于所述第二上下文信息。
23.一种有形机器可读存储介质,包括多条机器可读指令,所述机器可读指令当被执行时使机器至少:
响应于检测到上电状况而防止操作系统加载;
检索与所述平台相关联的第一上下文信息;
基于所述第一上下文信息来标识第一操作系统;以及
授权加载所述第一操作系统。
24.如权利要求23所述的存储介质,其中,所述机器可读指令当被执行时进一步使所述机器区分所述上电状况的类型。
25.如权利要求24所述的存储介质,其中,所述机器可读指令当被执行时进一步使所述机器标识以下各项中的至少一项:冷引导上电状况、睡眠状态之后上电、或休眠状态之后上电。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/581,309 | 2014-12-23 | ||
US14/581,309 US9619242B2 (en) | 2014-12-23 | 2014-12-23 | Methods, systems and apparatus to initialize a platform |
PCT/US2015/060883 WO2016105692A1 (en) | 2014-12-23 | 2015-11-16 | Methods, systems and apparatus to initialize a platform |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107077355A true CN107077355A (zh) | 2017-08-18 |
CN107077355B CN107077355B (zh) | 2021-10-01 |
Family
ID=56129489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580062754.2A Active CN107077355B (zh) | 2014-12-23 | 2015-11-16 | 用于对平台进行初始化的方法、系统和装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9619242B2 (zh) |
EP (1) | EP3238123B1 (zh) |
CN (1) | CN107077355B (zh) |
WO (1) | WO2016105692A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9674185B2 (en) * | 2015-01-29 | 2017-06-06 | International Business Machines Corporation | Authentication using individual's inherent expression as secondary signature |
US10120696B2 (en) * | 2015-03-19 | 2018-11-06 | Sony Corporation | Method and device for controlling usability of a communication device |
US9578020B2 (en) | 2015-03-19 | 2017-02-21 | Sony Corporation | Module for controlling usability of a device |
US20170039376A1 (en) * | 2015-08-05 | 2017-02-09 | Dell Products L.P. | Systems and methods for providing secure data |
CN106572049B (zh) * | 2015-10-09 | 2019-08-27 | 腾讯科技(深圳)有限公司 | 一种身份验证方法及装置 |
US10592669B2 (en) | 2016-06-23 | 2020-03-17 | Vmware, Inc. | Secure booting of computer system |
US10242196B2 (en) * | 2016-07-29 | 2019-03-26 | Vmware, Inc. | Secure booting of computer system |
US10325116B2 (en) * | 2017-06-30 | 2019-06-18 | Vmware, Inc. | Dynamic privilege management in a computer system |
ES2775879T3 (es) * | 2017-08-28 | 2020-07-28 | Siemens Ag | Equipo de hardware y procedimiento para operar y fabricar un equipo de hardware |
US10924282B2 (en) * | 2018-05-24 | 2021-02-16 | Cyber Pack Ventures, Inc. | System and method for measuring and reporting IoT boot integrity |
US11675902B2 (en) | 2018-12-05 | 2023-06-13 | Vmware, Inc. | Security detection system with privilege management |
US11755704B2 (en) * | 2020-03-31 | 2023-09-12 | Fortinet, Inc. | Facilitating secure unlocking of a computing device |
US20220113982A1 (en) * | 2020-10-09 | 2022-04-14 | Arris Enterprises Llc | Selective switching of an active partition in an electronic device |
US20220014551A1 (en) * | 2021-09-24 | 2022-01-13 | Intel Corporation | Method and apparatus to reduce risk of denial of service resource acquisition attacks in a data center |
JP2023166213A (ja) * | 2022-05-09 | 2023-11-21 | パナソニックIpマネジメント株式会社 | 電子機器及び制御方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090089569A1 (en) * | 2007-09-28 | 2009-04-02 | Microsoft Corporation | Multi-os (operating system) boot via mobile device |
CN103150209A (zh) * | 2011-12-07 | 2013-06-12 | 文晔科技股份有限公司 | 具双操作系统的可携式平板计算机及其控制方法 |
CN103838597A (zh) * | 2012-11-27 | 2014-06-04 | 联想(北京)有限公司 | 一种操作系统启动方法、装置及电子设备 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5574786A (en) * | 1995-02-06 | 1996-11-12 | International Business Machines Corporation | Securing trusted personal computer system against unauthorized movement |
US5970227A (en) * | 1996-04-30 | 1999-10-19 | International Business Machines Corp. | Wireless proximity detector security feature |
KR100502400B1 (ko) * | 1997-07-31 | 2005-11-03 | 삼성전자주식회사 | 복수의주변저장장치선택제어기능을갖는컴퓨터및그선택제어방법 |
US6643783B2 (en) * | 1999-10-27 | 2003-11-04 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6711688B1 (en) * | 1999-11-30 | 2004-03-23 | International Business Machines Corporation | Pre-execution logon (PEL) |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7231665B1 (en) * | 2001-07-05 | 2007-06-12 | Mcafee, Inc. | Prevention of operating system identification through fingerprinting techniques |
US6928542B2 (en) | 2001-11-15 | 2005-08-09 | Inventec Corporation | Method and system for starting a multiple PDA operating system through a menu |
US7107460B2 (en) * | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
US9191215B2 (en) | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US7529923B2 (en) * | 2005-06-30 | 2009-05-05 | Intel Corporation | Operating system mode transfer |
US7739744B2 (en) | 2006-03-31 | 2010-06-15 | Novell, Inc. | Methods and systems for multifactor authentication |
US8671444B2 (en) | 2006-10-06 | 2014-03-11 | Fmr Llc | Single-party, secure multi-channel authentication for access to a resource |
US20080148387A1 (en) * | 2006-10-18 | 2008-06-19 | Madina Shab H | Trusted platform module management system and method |
US20080175379A1 (en) | 2007-01-23 | 2008-07-24 | Broadcom Corporation | Simple pairing to generate private keys for different protocol communications |
US7945786B2 (en) * | 2007-03-30 | 2011-05-17 | Intel Corporation | Method and apparatus to re-create trust model after sleep state |
US9112681B2 (en) | 2007-06-22 | 2015-08-18 | Fujitsu Limited | Method and apparatus for secure information transfer to support migration |
US20090089588A1 (en) * | 2007-09-28 | 2009-04-02 | Farid Adrangi | Method and apparatus for providing anti-theft solutions to a computing system |
US20090165125A1 (en) | 2007-12-19 | 2009-06-25 | Research In Motion Limited | System and method for controlling user access to a computing device |
US7991989B2 (en) * | 2007-12-20 | 2011-08-02 | Dell Product L.P. | System and method for OS boot image provisioning based on user identity to enable mobile users |
US8854966B2 (en) | 2008-01-10 | 2014-10-07 | Apple Inc. | Apparatus and methods for network resource allocation |
US20090187962A1 (en) | 2008-01-17 | 2009-07-23 | International Business Machines Corporation | Methods, devices, and computer program products for policy-driven adaptive multi-factor authentication |
US8769612B2 (en) | 2008-08-14 | 2014-07-01 | Microsoft Corporation | Portable device association |
KR101501167B1 (ko) | 2008-10-20 | 2015-03-10 | 삼성전자주식회사 | 다중 모뎀을 구비한 이동통신 단말기에서 다중 운용 체제를운용하기 위한 장치 및 방법 |
US8566571B2 (en) * | 2008-12-12 | 2013-10-22 | Novell, Inc. | Pre-boot securing of operating system (OS) for endpoint evaluation |
US8650290B2 (en) * | 2008-12-19 | 2014-02-11 | Openpeak Inc. | Portable computing device and method of operation of same |
US9372711B2 (en) | 2009-07-20 | 2016-06-21 | Google Technology Holdings LLC | System and method for initiating a multi-environment operating system |
CN102004652A (zh) | 2009-08-31 | 2011-04-06 | 鸿富锦精密工业(深圳)有限公司 | 电子装置及其多重开机方法 |
US8817642B2 (en) | 2010-06-25 | 2014-08-26 | Aliphcom | Efficient pairing of networked devices |
US20120079271A1 (en) | 2010-09-24 | 2012-03-29 | Carlos Cordeiro | Method and apparatus for wireless device authentication and association |
US8607210B2 (en) * | 2010-11-30 | 2013-12-10 | Micron Technology, Inc. | Code patching for non-volatile memory |
US20130055379A1 (en) | 2011-08-23 | 2013-02-28 | Research In Motion Limited | System, device and method for authentication |
US9038060B2 (en) * | 2012-10-02 | 2015-05-19 | Nextbit Systems Inc. | Automatically installing operating system specific to a detected network |
US9207747B2 (en) * | 2012-10-24 | 2015-12-08 | Insyde Software Corp. | Method and device for advanced configuration and power interface (ACPI) sleep-state support using CPU-only reset |
CA2794132C (en) * | 2012-11-01 | 2020-12-08 | Ibm Canada Limited - Ibm Canada Limitee | Configuring configuration settings using a user context |
US9329671B2 (en) * | 2013-01-29 | 2016-05-03 | Nvidia Corporation | Power-efficient inter processor communication scheduling |
US9189248B2 (en) * | 2013-04-25 | 2015-11-17 | Insyde Software Corp. | Specialized boot path for speeding up resume from sleep state |
US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US20160066184A1 (en) | 2014-08-29 | 2016-03-03 | Intel Corporation | Pairing Computing Devices According To A Multi-Level Security Protocol |
US9529997B2 (en) * | 2014-09-19 | 2016-12-27 | Intel IP Corporation | Centralized platform settings management for virtualized and multi OS systems |
-
2014
- 2014-12-23 US US14/581,309 patent/US9619242B2/en active Active
-
2015
- 2015-11-16 WO PCT/US2015/060883 patent/WO2016105692A1/en active Application Filing
- 2015-11-16 CN CN201580062754.2A patent/CN107077355B/zh active Active
- 2015-11-16 EP EP15873915.1A patent/EP3238123B1/en active Active
-
2017
- 2017-02-27 US US15/443,831 patent/US20170235958A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090089569A1 (en) * | 2007-09-28 | 2009-04-02 | Microsoft Corporation | Multi-os (operating system) boot via mobile device |
CN103150209A (zh) * | 2011-12-07 | 2013-06-12 | 文晔科技股份有限公司 | 具双操作系统的可携式平板计算机及其控制方法 |
CN103838597A (zh) * | 2012-11-27 | 2014-06-04 | 联想(北京)有限公司 | 一种操作系统启动方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3238123A1 (en) | 2017-11-01 |
WO2016105692A1 (en) | 2016-06-30 |
US20160179554A1 (en) | 2016-06-23 |
EP3238123B1 (en) | 2020-01-29 |
US9619242B2 (en) | 2017-04-11 |
CN107077355B (zh) | 2021-10-01 |
EP3238123A4 (en) | 2018-07-11 |
US20170235958A1 (en) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107077355A (zh) | 用于对平台进行初始化的方法、系统和装置 | |
US10009327B2 (en) | Technologies for secure storage and use of biometric authentication information | |
US10496801B2 (en) | System and method for providing an authentication engine in a persistent authentication framework | |
KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
US8782404B2 (en) | System and method of providing trusted, secure, and verifiable operating environment | |
US8494576B1 (en) | Near field communication authentication and validation to access corporate data | |
WO2020216131A1 (zh) | 数字钥匙的身份认证方法、终端设备及介质 | |
US8656455B1 (en) | Managing data loss prevention policies | |
TWI604328B (zh) | 用於動態修改處理系統之鑑認要求的方法及裝置(二) | |
CN107066869A (zh) | 用基于位置的数据向平台提供附加的安全性的系统和方法 | |
EP2696307A1 (en) | System and method for controlling user's access to protected resources using multi-level authentication | |
US20180322269A1 (en) | Information Handling System Multi-Touch Security System | |
US9473936B2 (en) | Method and device for protecting privacy information | |
US20220269764A1 (en) | Mobile optical view environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |