CN107615293A - 包括期满检测的平台管理方法和装备 - Google Patents

包括期满检测的平台管理方法和装备 Download PDF

Info

Publication number
CN107615293A
CN107615293A CN201580080108.9A CN201580080108A CN107615293A CN 107615293 A CN107615293 A CN 107615293A CN 201580080108 A CN201580080108 A CN 201580080108A CN 107615293 A CN107615293 A CN 107615293A
Authority
CN
China
Prior art keywords
computing device
date
expiry date
calculating platform
current date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580080108.9A
Other languages
English (en)
Other versions
CN107615293B (zh
Inventor
姚颉文
V·J·齐默尔
R·普尔纳查得兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107615293A publication Critical patent/CN107615293A/zh
Application granted granted Critical
Publication of CN107615293B publication Critical patent/CN107615293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value

Abstract

本文描述了与鉴于期满日期来管理计算平台相关联的装置、方法和存储介质。在各实施例中,一种装置可包括:包含用于执行应用的一个或多个处理器的计算平台;以及受信执行环境,所述受信执行环境包括用于存储计算平台的期满日期的防篡改存储,以及要在安全系统管理模式中操作的至少鉴于当前日期是否早于期满日期来调节计算平台的操作的固件模块。也描述或要求保护其它实施例。

Description

包括期满检测的平台管理方法和装备
技术领域
本公开涉及计算领域。更具体地,本公开涉及一种包括期满检测的计算平台管理方法和装置。
背景
本文中所提供的背景描述用于总地呈现本公开的上下文的目的。除非在本文中另有指示,本部分中描述的材料不是本申请中的权利要求的现有技术,并且不因为包含在本部分中而被承认为现有技术。
随着部署计算平台(诸如个人计算机、服务器、平板设备、智能电话、和其他设备)的迅速发展,越来越多此类平台具有变得过时的风险。这导致范围从计算平台不再与新软件一起正常工作到过时的固件导致安全漏洞致使平台容易受到恶意软件或其他安全攻击的管理、操作和安全问题。
在一些情况下,可以通过更新计算平台的组件(包括固件)来使该平台不过时。在其他情况下,组件可能无法被更新,并且整个平台可能需要被丢弃和替换。
附图简述
本公开的计算机平台期满检测技术的实施例可克服此限制。通过下列具体实施方式结合附图,将容易理解技术。为了便于该描述,相同的附图标记指示相同的结构元件。在附图中,通过示例而非限制地说明实施例。
图1是根据各种实施例的结合本公开的平台管理技术的计算平台的框图。
图2是例示根据各种实施例的用于检查平台期满日期的方法的流程图。
图3是例示根据各种实施例的用于确定当前日期是否早于期满日期的方法的流程图。
图4是例示根据各种实施例的用于只有在当前日期早于期满日期时,才继续启动以进入操作的方法的流程图。
图5是例示根据各种实施例的用于更新期满日期证书的操作流程的流程图。
图6例示根据各实施例的具有用于实施参考图2-5所述的方法的指令的存储介质。
详细描述
本文描述了与管理计算平台相关联的装置、方法和存储介质。在各实施例中,一种装置可包括:计算平台,该计算平台包括用于执行应用的一个或多个处理器;以及受信执行环境,该受信执行环境包括用于存储计算平台的期满日期的防篡改存储,以及要在安全系统管理模式中操作的至少鉴于当前日期是否早于期满日期来调节计算平台的操作的固件模块。
在以下详细描述中,参考形成本文一部分的附图,其中相同的标记指示全文中相同的部分,并且其中通过说明示出了可以实现的实施例。应理解,可利用其它实施例并作出结构或逻辑改变而不背离本公开的范围。因此,以下详细描述不旨在作为限制,并且实施例的范围由所附权利要求及其等效方案来限定。
所附说明书公开了本公开的各方面。可在不脱离本公开的精神或范围的情况下设计本公开的替代实施例及其等同物。应该注意到,下文公开的类似元件在附图中用类似的附图标记指示。
可以按在理解要求保护的主题中最有帮助的方式轮流将各操作描述为多个分立动作或操作。然而,不应将描述的顺序解释为意味着这些操作必然取决于顺序。具体而言,可以不按照呈现的顺序执行这些操作。可以以不同于描述的实施例的顺序执行描述的操作。在附加的实施例中,可以执行各种附加操作和/或可以省略描述的操作。
对于本公开的目的,短语“A和/或B”意思是(A)、(B)或(A和B)。对于本公开的目的,短语“A、B和/或C”意思是(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)。
说明书可使用短语在“一个实施例中”或“在多个实施例中”,其每一个可指代相同或不同实施例中的一个或多个。此外,相对于本公开的实施例使用的术语“包含”、“包括”、“具有”等同义。
如本文中所使用的那样,术语“模块”可以是指执行提供所描述功能的一个或多个软件或固件程序、组合逻辑电路和/或其他合适的组件的专用集成电路(ASIC)、电子电路、处理器(共享的、专用的或成组的)和/或存储器(共享的、专用的或成组的),或可以是上述各项的部分,或可包括上述各项。同样,如本文所使用的,术语“时间”是指日期和时间,并且术语“日期”同样是指日期和时间。因此,这两个术语可以被认为是同义的,除非上下文另有明确指示。
现在参考图1,其中示出了根据各种实施例的结合本公开的平台管理技术的计算平台的框图。如图所示,图400可包括计算平台102,该计算平台可包括用户空间104以执行一个或多个应用106,该一个或多个应用在各实施例中可由操作系统/内核108辅助,该操作系统/内核可以是统一可扩展固件接口(UEFI)知晓的。UEFI BIOS固件110可包括对UEFI安全引导的支持。在各实施例中,可以包括安全预引导111。在各实施例中,可以包括可以被称为信任模式的安全系统管理模式112。安全管理模式112可以包括期满管理器114,其在各实施例中是在安全系统管理模式(SMM)上下文中运行的固件模块(UEFI的一部分)。期满管理器114可使用主机嵌入式控制器接口(HECI)与下文描述的受信执行环境121通信。期满管理器114可控制确定计算平台102的期满日期以及在当前日期超过期满日期的情况下要进行的操作的过程。
在各实施例中,硬件116可包括处理器和存储器118、融合安全可管理性引擎(CSME)122存储、以及诸如USB控制器119和显示控制器120之类的其他硬件设备。
受信执行环境121可包括CSME 122,并且提供具有安全存储的经隔离的抗篡改执行环境。在各实施例中,受信执行环境121可与BIOS、操作系统/内核108、和应用106隔离,从而防止它们对其存储器内容作出任何直接的改变。在各实施例中,此受信执行环境121可通过软件保护扩展(SGX)来实现,或者可通过UEFI安全系统管理模式112来实现。
在各实施例中,受信执行环境121内的CSME 122存储可包含芯片组内的微处理器子系统,该微处理器子系统可被用于执行不可用于供处理器和存储器118执行,也不可在操作系统/内核108级别处获得的指令。
在各实施例中,CSME 122可包括实时时钟124以便以防篡改的方式安全地跟踪当前时间,使得例如在用户空间104或操作系统/内核108中运行的恶意代码不能改变实时时钟124的值。在各实施例中,如果实时时钟124消隐或不包含有效时间,则这可指示例如恶意软件尝试通过消隐CSME 122来攻击计算平台102。在各实施例中,计算平台102可通过经由网络128连接到云安全时间服务器132来检索正确的当前时间,并且可使用安全隧道130。检索到的当前时间可被用于检测计算平台102的期满的过程,或者可被用于更新实时时钟124的值,下面将更充分地描述。
在各实施例中,CSME 122还可包括对期满日期126进行防篡改存储,该期满日期126指示以下日期:在该日期之后,计算平台102就会被认为是过期的(stale)。期满日期126的各实施例可以是计算平台102的单个期满日期,或可以是被包括在计算平台102中的多个可更新组件的一组期满日期中选择出的一个期满日期。该选择可根据例如在所有期满日期中选择最早的那个期满日期的策略。该选择可在可更新组件被添加到计算平台102时被作出。例如,计算平台102可包括具有相应期满日期的可更新的固件元件F1、F2、...FN。期满日期126可以是固件元件F1、F2、...FN的期满日期中的最早期满日期或最小值。可更新的固件组件的示例可以包括但不限于:BIOS固件;例如选项ROM的BIOS扩展;嵌入式控制器固件;电源管理集成式电路(PMIC)电源控制单元,键盘控制器,硬盘控制器,网络设备等。
例如,过期的计算平台102可能被要求例如变得不可操作、被要求升级固件、或者通知用户。因此,在本公开中,可通过检测期满日期来部分地管理计算平台102。在各实施例中,CSME 122可包括包含期满日期变量124的位置,其可被存储为例如原始数据和/或由UEFI认证变量保护。在其他实施例中,CSME 122可包括保持期满日期的安全证书125。证书可以从外部源接收,由在线证书状态协议(OCSP)验证,以及被撤销或被新的证书替换。在各实施例中,计算平台102可通过网络128从证书服务器133接收保持期满日期的安全证书125。
除了本公开的教导之外,计算平台102可以是本领域已知的多个计算设备中的任何一个,例如可穿戴设备、智能电话、计算平板设备、笔记本计算机、膝上型计算机、台式计算机、服务器、机顶盒、游戏控制台、相机等等。
现在参考图2,其中例示了示出根据各种实施例的用于检查平台期满日期的方法450的流程图。方法450可由先前描述的期满管理器114执行。如图所示,方法450可在框134开始。
在框136,可由计算设备在该计算设备启动时在与该计算设备的一般应用执行环境分离的该计算设备的安全而受信的执行环境内作出当前日期是否早于该计算设备的期满日期的确定。
在各实施例中,计算设备可以是计算平台102,该计算平台在启动之际包括一个或多个预引导工具或能够与安全而受信的执行环境(例如受信执行环境121)交互的安全预引导111区域,以确定当前日期是否早于期满日期。将参考图3进一步描述框136的一些实施例。
在框137,如果框136处的确定结果指示当前日期早于期满日期,则方法450可前进到框138。如果框136处的确定结果指示当前日期晚于或等于期满日期,则方法450可前进到框140,在框140,方法450可结束。换言之,启动过程被终止/中止。
在框138,计算设备可继续该启动以进入操作。在各实施例中,该框中的操作可实现系统管理员、系统管理者、用户、或负责实施关于计算平台102的功能和安全的规则的一些其他个体或群组的策略。将参考图4进一步描述框138的一些实施例。此后,方法450可以结束。
不同的实施例可在处理期满的计算平台102时实现系统管理者的不同安全策略或性能策略。在各实施例中,可在计算平台102或其一个或多个组件的制造期间设置期满日期。在非限制性示例中,此信息可被国防部、片上系统(SoC)提供商、原始设备制造商(OEM)、服务提供商、数据中心和用户用于计划到较新的硬件和软件环境的支持、维护和迁移。在另一非限制性示例中,计算机平台102的期满日期可被用于确定平台是否不将被更新,使得系统管理者可作出采购或网络访问控制决策。在另一非限制性示例中,系统管理者可将期满日期用作关于在必须更新或重购另一平台之前,计算平台102上的硬件或软件堆叠将能提供期望的用户体验达多长时间的指示符。
在其他实施例中,关键安全问题的发现可能要求将期满日期设置为较近期的值,以便该关键安全问题在平台被允许操作之前处理得以解决。在其他实施例中,在非限制性示例中,客户或用户可能能够采取某些动作来更新固件或签署服务计划,以使平台在过了其期满日期后操作。
在一个非限制性示例中,在安全的、经分类的政府操作环境中运行的计算平台102在期满日期之后可能永远不可操作。在另一非限制性示例中,在确定的期满日期之后,在关键任务操作环境中运行的计算平台102可能不可操作,除非平台被更新并且接收到经更新的期满日期。在另一非限制性示例中,游戏应用的用户可能希望被通知计算平台102是否超过了期满日期,使得用户具有更新平台的选项,但也被给予继续使用该平台而不更新的选项。在另一非限制性示例中,仅使用计算平台102进行网页浏览的用户可能不关心平台的期满日期,并且选择完全禁用期满检查。
现在参考图3,其中例示了示出根据各种实施例的用于确定当前日期是否早于期满日期的方法475的流程图。方法475可以是图2所示的框136的示例实施例。方法475可由先前描述的期满管理器114执行。方法475可开始于框142。
在框144,计算系统可被复位。这可能包括上电、系统重启、或可能导致计算平台102执行期满检测的实施例的其他复位操作。在各实施例中,计算平台102可在引导过程的早期执行期满日期检查。例如,计算平台102可以在ROM或操作系统引导加载器中运行期满管理器114,ROM或操作系统引导加载器可在任何第三方组件运行之前运行。在各实施例中,这可以在固件阶段中例如在可能具有安全系统管理模式112的UEFI BIOS固件内完成。在其他实施例中,期满管理器114可被定位在受信执行环境121内,或在计算平台102内的其他安全区域中。
在框148,可执行检查以确定CSME 122是否已被清除。在各实施例中,这可指示通过篡改或擦除实时时钟124的值来破坏计算平台102的尝试已被作出。如果该确定结果示出CSME 122已被清除,则在方框150,实时时钟标志可被设置为无效。
在框152,可作出网络是否可用的确定。在各实施例中,网络可包括内联网、外联网或对因特网的访问,其可被用于获得例如当前时间或访问证书服务器以接收保持期满日期的安全证书125。如果网络不可用,则在框154,可作出关于实时时钟标志是否被设置为无效的确定。在各实施例中,这可指示恶意软件攻击已在计算平台102上发生。如果实时时钟标志被设置为无效,则在框156,可停止引导过程,并且该方法可在框158结束。如果在块154实时时钟标志未被设置为无效,则在框162,可从实时时钟124获得当前时间。在各实施例中,实时时钟124可在受信执行环境121内操作。此后,方法475可前进到框166。
如果在框152,网络是可用的,则在框160,可从因特网获得当前时间。在各实施例中,计算平台可通过网络128连接到云安全时间服务器132,并且可使用安全隧道130来确保正确的当前时间被接收到。在框164,实时时钟124可被设置为当前时间。
在方框166,可获得期满日期。在各实施例中,期满日期126可被存储在受信执行环境121位置中作为原始数据、被存储在变量内或由UEFI认证变量保护。在其他实施例中,期满日期可被保持在保持期满日期的安全证书125中。安全证书可由OSCP过程来验证,这可能导致该证书撤销或由具有经更新的期满日期的有效的新证书替换。
在框168,如果该确定的结果指示当前日期早于期满日期,则方法475可前进到在图4上示出的框194。在框194,方法475可继续引导过程,并且最终方法475可在框198结束。否则,如果该确定的结果指示当前日期不早于期满日期,则该方法可前进到在图4上示出的框176。
现在参考图4,其中例示了示出根据各种实施例的用于继续该启动以进入操作的方法485的流程图。方法485可以是在图2上示出的操作138的示例实施例。
在框176,可作出引导过程是否应该被立即停止的确定。在各实施例中,例如,如果安全或系统管理策略要求一旦计算平台102超出其期满日期该计算平台就不可操作,则引导过程可被立即停止。在框178,用户可能改为被通知。在各实施例中,可在连接到计算平台102的显示器上给出该平台已期满的通知。在框196,引导过程可被停止。此后,方法485可在框198结束。
在框180,可作出用户是否禁用了期满检查的确定。在各实施例中,系统管理者或用户可具有允许用户禁用对计算平台102的期满检查的策略。在一个非限制性示例中,平台可以是仅由一个人仅用于网络浏览的单个计算机。如果用户禁用了期满检查,则可禁用计算平台102的调节操作,并且在框194,引导过程可以继续。此后,方法485可在框198结束。
在框182,可作出用户是否能够并且想要禁用期满检查的确定。在各实施例中,禁用期满检查可禁用计算平台102的调节操作。如果用户能够并且想要禁用期满检查,则在框184,该方法可禁用期满检查。在框194,方法可继续引导过程。在框198,方法485可能结束。
在框186,可作出是否应当向用户警告期满并且要求其提供继续引导过程的确认的确定。在各实施例中,可通过显示设备上的显示来提示用户,并且可接收来自输入设备的确认指示。如果是的话,则在框188,可作出用户是否确认了引导过程的确定。如果是的话,则在框194,引导过程可以继续。如果不是的话,则在框196,引导过程可以停止。此后,方法485可在框198结束。
在框190,可作出期满日期是否可被延长为超过当前日期的确定。在各实施例中,可例如通过经由网络128发送查询并接收响应来执行检查。该响应可指示诸如固件或软件更新之类的对计算平台102的更新是否可能可用,这些更新在被应用时,可能会导致期满日期被延长。如果是的话,可接收更新并将其应用于计算平台。在各实施例中,从供应商购买支持订阅、服务、和/或产品可允许延长期满日期。
如果期满日期可被延长,则在框192,期满日期可被更新(即,被延长)。在各实施例中,可通过更新期满日期变量126或通过更新保持期满日期的安全证书125来更新期满日期,如参照图5进一步描述的。
然后,在框194,引导过程可以继续。如果不是的话,方法485可前进到框196。在框196引导过程可被停止。此后,方法485可在框198结束。
现在参考图5,其中例示了示出根据各种实施例的用于更新期满日期证书的方法的流程图500。方法500可由先前描述的期满管理器114执行。方法500可以表示在图3中示出的框166和在图4中示出的框192的一些实施例。
方法可开始于206。
在方框208,可获得保持期满日期的安全证书。在各实施例中,该证书可被存储在计算平台102的受信执行环境121区域内。
在框210,可作出因特网访问是否可用于计算平台的确定。如果不是的话,则在框226,引导过程可以继续。此后,方法500可在框228结束。
如果因特网访问可用,则在框212,则可发起在线证书状态协议(OCSP)以验证经存储的安全证书125的有效性。
在框214,可作出该证书是否有效的确定。如果它是有效的,则在框226,引导过程可以继续。此后,方法可在框228结束。
如果证书不是有效的,则在框216,可作出新证书是否可用的确定。在各实施例中,可从证书服务器133接收指示新证书可用的指示。在各实施例中,这可包括对计算平台102和/或其组件的分析以确定具有较晚期满日期的新证书是否可用于发布。如果具有较晚期满日期的新证书是不可用的,则在框224,引导过程可被停止。此后,方法可在框228结束。
如果具有较晚期满日期的新证书可用,则在框218,保持较晚期满日期的新安全证书可被下载。在各实施例中,可从证书服务器133接收具有较晚期满日期的新证书。
在框220,可用保持较晚期满日期的新安全证书对计算平台进行更新。在各实施例中,具有较晚期满日期的新证书可被存储在受信执行环境121中。
在框222,可作出当前日期是否小于新期满日期的确定。如果不是的话,则在框224,引导过程可被停止。此后,方法可在框228结束。
否则,如果当前日期小于新期满日期,则在框226,引导过程可继续。
此后,方法可在框228结束。
因此,已经描述了包括使用期满日期的与平台管理相关联的方法和装置。虽然为了便于理解,目前已经利用各实施例描述了具有单个期满日期或在被存储在安全存储中的多个期满日期中的选择出的一个期满日期的方法和装置,但本公开并不受限于此。在替代实施例中,多个期满日期可被存储在安全存储中,并且处理450和475(特别是在框137和168处的操作)可被修改为针对一组期满日期,而不是针对一个(预先确定的)单个期满日期来执行期满确定。
图6例示根据各实施例的具有用于实施参考图2-5所述的方法的指令的存储介质。
如本领域技术人员将理解的那样,可将本公开具体化为方法或计算机程序产品。相应地,除了如先前所述被具体化在硬件中之外,本公开还可采取完全软件的实施例(包括固件、驻留软件、微代码等)或组合全部可被统称为“电路”、“模块”或“系统”的软件和硬件方面的实施例的形式。此外,本公开可采取计算机程序产品的形式,该计算机程序产品具体化在表达的任何有形的或非暂态介质中,该表达具有具体化在该介质中的计算机可用的程序代码。图6例示示例计算机可读的非暂态存储介质,其适用于存储指令,响应于由装置对这些指令的执行,这些指令使该装置实施本公开的所选择的多个方面。如所示出的那样,非暂态计算机可读存储介质232可包括多条编程指令234。编程指令234可被配置成使设备(例如,计算平台102)能够响应于对这些编程指令的执行而执行与操作系统/内核108、应用106、UEFI BIOS固件110、安全预引导111、安全系统管理模式112、期满管理器114、受信执行环境121、融合安全可管理性引擎122、和/或实时时钟124相关联的操作。在替代实施例中,相反可将这些编程指令234设置在多个计算机可读非暂态存储介质232上。在替代实施例中,可将编程指令234设置在诸如信号之类的计算机可读暂态存储介质232上。
可以利用一个或多个计算机可用或计算机可读介质的任意组合。该计算机可用或计算机可读介质例如可以是但不限于,电子、磁、光、电磁、红外或半导体系统、装置、设备或传播介质。计算机可读介质的更加具体的示例(非穷尽性列表)将包括下述项:具有一条或多条线的电连接件、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩盘只读存储器(CD-ROM)、光存储设备、诸如支持因特网或内联网的传输介质之类的传输介质或磁存储设备。注意,计算机可使用或计算机可读介质可甚至是其上打印有程序的纸张或另一合适的介质,因为程序可经由例如对纸张或其他介质的光学扫描而被电子地捕获,然后如有必要被编译、解释或以适当的方式进行处理,然后被存储在计算机存储器中。在本文档的上下文中,计算机可使用或计算机可读介质可以是可包含、存储、传递、传播、或传输该程序以供指令执行系统、装置或设备使用或结合指令执行系统、装置或设备来使用的任何介质。计算机可使用介质可包括传播的数据信号以及随其体现在基带中或作为载波的一部分的计算机可使用程序代码。可使用任何合适的介质来传送该计算机可使用程序代码,合适的介质包括但不限于无线、线缆、光纤电缆、RF等。
用于执行本公开的操作的计算机程序代码可以用一种或多种编程语言的任何组合来编写,包括诸如Java、Smalltalk、C++等面向对象的程序语言以及诸如“C”编程语言的传统程序性编程语言或类似的编程语言。该程序代码可作为部分地在用户的计算机上并且部分地在远程计算机上或完全地在远程计算机或服务器上的独立的软件包完全地在用户的计算机上、部分地在用户的计算机上执行。在后一场景中,可通过任意类型的网络(包括局域网(LAN)或广域网(WAN))将远程计算机连接至用户的计算机,或可作出至外部计算机的该连接(例如,通过使用因特网服务提供商的因特网)。
参照根据本公开的多个实施例的流程图说明和/或方法、装置(系统)和计算机程序产品的框图描述了本公开。将会理解,可由计算机程序指令来实现流程图说明和/或框图的每一个框以及流程图说明和/或框图中的框的组合。这些计算机程序指令也可被提供到通用计算机、专用计算机、或其它可编程数据处理装备的处理器以生产机器,使得经由计算机或其他可编程数据处理装置的处理器执行的这些指令创建用于实现流程图和/或框图的一个或多个框中所指定的功能/动作的装置。
也可将这些计算机程序指令存储在可指示计算机或其他可编程数据处理装置按特定方式运作的计算机可读介质中,使得存储在该计算机可读介质中的这些指令生产制品,该制品包括实现流程图和/或框图的一个或多个框中所指定的功能/动作的指令装置。
也可将这些计算机程序指令加载到计算机或其他可编程数据处理装置上以使一系列操作步骤在该计算机或其他可编程装置上执行来产生计算机实现的进程,使得在该计算机或其他可编程装置上执行的这些指令提供用于实现流程图和/或框图的一个或多个框中所指定的功能/动作的进程。
多个图中的流程图和框图示出根据本公开的各实施例的系统、方法和计算机程序产品的可能的实现的架构、功能和操作。就这一点而言,流程图或框图中的每一个框可表示包括用于实现(诸)指定的逻辑功能的一条或多条可执行指令的代码模块、代码段或代码部分。还应当注意,在一些替代实现中,框中所标注的功能可不按图中所标注的顺序发生。例如,取决于所涉及的功能,实际上可基本上同时执行连续地示出的两个框,或者有时可按相反的顺序来执行这些框。也将注意,可由执行所指定功能或动作的基于专用硬件的的系统或专用硬件和计算机指令的多种组合来实现框图和/或流程图说明中的每一个框和框图和/或流程图说明中的框的组合。
本文中所使用的术语仅用于描述特定实施例的目的,并且并不旨在限制本公开。如本文中所使用的那样,单数形式的“一个”(“a”、“an”)和“该”(“the”)旨在也包括复数形式,除非上下文另外清楚地指示。还将理解,当在本说明书中使用术语“包括”(“comprise”和/或“comprising”)时,其指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但不排除除此之外的一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组的存在。
可将多个实施例实现为诸如计算机可读介质的计算机程序产品之类的计算机进程、计算系统或制品。计算机程序产品可以是可由计算机系统读取的计算机存储介质以及用于执行计算机进程的编码计算机程序指令。
所附权利要求书中的所有装置或步骤以及功能元件的对应的结构、材料、动作及等效物旨在包括用于结合明确要求其权利的其他要求保护的元件来执行功能的任何结构、材料或动作。已出于说明和描述的目的呈现了本公开的描述,但是该描述不旨在是穷举性的,也不限于按所公开形式的本公开。许多修改和变型对本领域普通技术人员将是显而易见的,而不背离本公开的范围和精神。选择并描述实施例是为了最好地解释本公开的原理和实际应用,并且使其他本领域普通技术人员能够理解对具有各种修改的实施例的公开适用于所构想的特定使用。
因此,已描述了本公开的各种示例实施例,它们包括但不限于:
示例1可以是一种用于计算的装置,所述装置包括:包含用于执行应用的一个或多个处理器的计算平台;以及受信执行环境,所述受信执行环境包括:用于存储所述计算平台的期满日期的防篡改存储,以及要在安全系统管理模式中操作的至少鉴于当前日期是否早于期满日期来调节所述计算平台的操作的固件模块。
示例2可以是示例1,其中所述期满日期可以是被包括在所述计算平台中的具有期满日期的多个组件的期满日期中较早的期满日期,所述多个组件包括固件组件。
示例3可以是示例1,其中如果所述当前日期早于所述期满日期,则所述固件模块可允许所述计算平台的操作。
示例4可以是示例1,其中作为调节所述计算平台的操作的一部分,所述固件模块可能响应于所述当前日期不早于所述期满日期,向用户发送查询以询问所述用户是否希望允许所述计算平台的操作。所述固件模块可以从所述用户接收对所述查询的响应并且可以仅当接收到的响应指示所述用户希望允许所述计算平台的操作时才允许所述计算平台的操作。
示例5可以是示例1,其中作为调节所述计算平台的操作的一部分,所述固件模块可能响应于所述当前日期不早于所述期满日期,搜索对所述计算平台的固件更新,其中所述固件更新将导致所述计算平台的所述期满日期晚于所述当前日期。所述固件模块可接收所述固件更新,可应用所述固件更新,并且可允许所述计算平台的操作。
示例5可以是示例1,其中在应用所述固件更新时,所述固件模块可进一步:更新所述计算平台的所述期满日期。
示例7可以是示例1,其中作为调节所述计算平台的操作的一部分,所述固件模块可能:从用户接收禁用所述计算平台的所述调节操作的请求,可响应于所述禁用请求而禁用所述计算平台的所述调节操作,并且可允许所述计算平台的操作。
示例8可以是示例1,其中所述固件模块可从以下接收所述计算平台的所述期满日期:存储在所述受信执行环境中的受信证书或存储在所述装置的基本输入/输出系统(BIOS)的统一可扩展固件接口(UEFI)中的经认证的变量。
示例9可以是示例1,其中作为调节所述计算平台的操作的一部分,所述固件模块可能根据所述防篡改存储确定所述计算平台的所述期满日期,可能接收所述当前日期;以及可能将所述计算平台的经确定的期满日期与接收到的当前日期进行比较。
示例10可以是示例1-9中的任一项,其中所述固件模块可从所述受信执行环境中的安全实时时钟或云安全时间服务器接收所述当前日期。
示例11可以是一种用于计算的方法,包括:由计算设备在所述计算设备启动时在与所述计算设备的一般应用执行环境分离的所述计算设备的安全而受信的执行环境内确定当前日期是否早于所述计算设备的期满日期,以及只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作。
示例12可以是示例11,其中确定当前日期是否早于所述计算设备的期满日期进一步包括确定所述当前日期是否早于包括在所述计算平台中的具有期满日期的任何组件的期满日期,所述多个组件包括固件组件。
示例13可以是示例11,其中确定当前日期是否早于所述计算设备的期满日期可进一步包括:确定所述计算平台的所述期满日期;从当前日期源接收所述当前日期;以及将所述计算设备的经确定的期满日期与接收到的当前日期进行比较。
示例14可以是示例13,其中接收所述当前日期可包括从当前日期源接收所述当前日期,所述当前日期源是以下各项中被选择的一个:所述受信执行环境中的安全实时时钟或云安全时间服务器。
示例15可以是示例11,其中只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以继续进行操作进一步包括:向用户发送关于所述用户是否希望允许所述计算设备的操作的查询,从所述用户接收对所述查询的响应;以及仅当接收到的响应指示所述用户希望允许所述计算设备的操作时,才继续以进入所述计算设备的操作。
示例16可以是示例11-15中的任一项,其中只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作可进一步包括:搜索所述计算设备的固件更新,所述更新导致所述计算设备的所述期满日期晚于所述当前日期,接收所述固件更新,应用所述固件更新,以及继续以进入所述计算设备的操作。
示例17可以是示例16,其中只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作进一步包括:更新所述计算平台的所述期满日期。
示例18可以是包括指令的一个或多个计算机可读介质,响应于计算设备对所述指令的执行,使得所述计算设备:在所述计算设备启动时在与所述计算设备的一般应用执行环境分离的所述计算设备的安全而受信的执行环境内确定当前日期是否早于所述计算设备的期满日期;以及只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作。
示例19可以是示例18,其中确定当前日期是否早于所述计算设备的期满日期可进一步包括:确定所述当前日期是否早于包括在所述计算平台中的具有期满日期的任何组件的期满日期,所述多个组件包括固件组件。
示例20可以是示例18,其中确定当前日期是否早于所述计算设备的期满日期可进一步包括:确定所述计算平台的所述期满日期,从当前日期源接收所述当前日期,以及将所述计算设备的经确定的期满日期与接收到的当前日期进行比较。
示例21可以是示例20,其中接收所述当前日期包括从当前日期源接收所述当前日期,所述当前日期源是以下各项中被选择的一个:所述受信执行环境中的安全实时时钟或云安全时间服务器。
示例22可以是示例18,其中只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作可进一步包括:向用户发送关于所述用户是否希望允许所述计算设备的操作的查询,从所述用户接收对所述查询的响应;以及仅当接收到的响应指示所述用户希望允许所述计算设备的操作时才继续以进入所述计算设备的操作。
示例23可以是示例18-22中的任一项,其中只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作可进一步包括:搜索所述计算设备的固件更新,所述更新导致所述计算设备的所述期满日期晚于所述当前日期;接收所述固件更新;应用所述固件更新;以及继续以进入所述计算设备的操作。
示例24可以是示例23,其中只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作进一步包括:更新所述计算设备的所述期满日期。
示例25可以是一种计算设备,包括:用于在计算设备启动时在与所述计算设备的一般应用执行环境分离的所述计算设备的安全而受信的执行环境内确定当前日期是否早于所述计算设备的期满日期的装置;以及用于只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作的装置。
示例26可以是示例25,其中用于确定当前日期是否早于所述计算设备的期满日期的装置包括用于确定所述当前日期是否早于包括所述计算平台中的具有期满日期的任何组件的期满日期的装置,所述多个组件包括固件组件。
示例27可以是示例25,其中用于确定当前日期是否早于所述计算设备的期满日期的装置包括:用于确定所述计算平台的所述期满日期的装置;用于从当前日期源接收所述当前日期的装置;以及用于将所述计算设备的经确定的期满日期与接收到的当前日期进行比较的装置。
示例28可以是示例25,其中用于只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作的装置包括用于向用户发送关于所述用户是否希望允许所述计算设备的操作的查询的装置,用于从所述用户接收对所述查询的响应的装置,以及用于仅当所述接收到的响应指示所述用户希望允许所述计算设备的操作时才继续以进入所述计算设备的操作的装置。
示例29可以是示例25-28中的任一项,其中用于只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作的装置包括用于搜索所述计算设备的固件更新的装置,所述更新导致所述计算设备的所述期满日期晚于所述当前日期,用于接收所述固件更新的装置,用于应用所述固件更新的装置,以及用于继续以进入所述计算设备的操作的装置。
示例30可以是示例29,其中用于只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作的装置进一步包括用于更新所述计算设备的期满日期的装置。
对于本领域技术人员将是显而易见的是,可在所公开的设备和相关联的方法的所公开的实施例中作出各种修改和变型,而不背离本公开的精神或范围。因此,如果对以上公开的各实施例的修改和变型落入任何权利要求及其等效方案的范围之内,则本公开旨在涵盖这些修改和变型。

Claims (24)

1.一种用于计算的装置,包括:
计算平台,所述计算平台包括用于执行应用的一个或多个处理器;以及
受信执行环境,所述受信执行环境包括:
用于存储所述计算平台的期满日期的防篡改存储;以及
要在安全系统管理模式中操作的至少鉴于当前日期是否早于所述期满日期来调节所述计算平台的操作的固件模块。
2.如权利要求1所述的装置,其特征在于,所述期满日期是被包括在所述计算平台中的具有期满日期的多个组件的期满日期中较早的期满日期,所述多个组件包括固件组件。
3.如权利要求1所述的装置,其特征在于,如果所述当前日期早于所述期满日期,则所述固件模块将允许所述计算平台的操作。
4.如权利要求1所述的装置,其特征在于,作为调节所述计算平台的操作的一部分,所述固件模块将:
响应于所述当前日期不早于所述期满日期,向用户发送查询以询问所述用户是否希望允许所述计算平台的操作;
从所述用户接收对所述查询的响应;以及
仅当接收到的响应指示所述用户希望允许所述计算平台的操作时才允许所述计算平台的操作。
5.如权利要求1所述的装置,其特征在于,作为调节所述计算平台的操作的一部分,所述固件模块将:
响应于所述当前日期不早于所述期满日期,搜索对所述计算平台的固件更新,其中所述固件更新将导致所述计算平台的所述期满日期晚于所述当前日期;
接收所述固件更新;
应用所述固件更新;以及
允许所述计算平台的操作。
6.如权利要求5所述的装置,其特征在于,在应用所述固件更新时,所述固件模块将进一步:
更新所述计算平台的期满日期。
7.如权利要求1所述的装置,其特征在于,作为调节所述计算平台的操作的一部分,所述固件模块将:
从用户接收到禁用所述计算平台的所述调节操作的请求;
响应于禁用请求,禁用所述计算平台的所述调节操作;以及
允许所述计算平台的操作。
8.如权利要求1所述的装置,其特征在于,所述固件模块将从以下接收所述计算平台的所述期满日期:存储在所述受信执行环境中的受信证书或存储在所述装置的基本输入/输出系统(BIOS)的统一可扩展固件接口(UEFI)中的经认证的变量。
9.如权利要求1所述的装置,其特征在于,作为调节所述计算平台的操作的一部分,所述固件模块将:
根据所述防篡改存储确定所述计算平台的所述期满日期;
接收所述当前日期;以及
将所述计算平台的经确定的期满日期与接收到的当前日期进行比较。
10.如权利要求1-9中任一项所述的装置,其特征在于,所述固件模块将从所述受信执行环境中的安全实时时钟或云安全时间服务器接收所述当前日期。
11.一种用于计算的方法,包括:
由计算设备在所述计算设备启动时在与所述计算设备的一般应用执行环境分离的所述计算设备的安全而受信的执行环境内确定当前日期是否早于所述计算设备的期满日期;以及
只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作。
12.如权利要求11所述的方法,其特征在于,确定当前日期是否早于所述计算设备的期满日期进一步包括确定所述当前日期是否早于包括在所述计算平台中的具有期满日期的任何组件的期满日期,所述多个组件包括固件组件。
13.如权利要求11所述的方法,其特征在于,确定当前日期是否早于所述计算设备的期满日期进一步包括:
确定所述计算平台的所述期满日期;
从当前日期源接收所述当前日期;以及
将所述计算设备的经确定的期满日期与接收到的当前日期进行比较。
14.如权利要求13所述的方法,其特征在于,接收所述当前日期包括从当前日期源接收所述当前日期,所述当前日期源是以下各项中被选择的一个:所述受信执行环境中的安全实时时钟或云安全时间服务器。
15.如权利要求11所述的方法,其特征在于,只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作进一步包括:
向用户发送关于所述用户是否希望允许所述计算设备的操作的查询;
从所述用户接收对所述查询的响应;以及
仅当所述接收到的响应指示所述用户希望允许所述计算设备的操作时才继续以进入所述计算设备的操作。
16.如权利要求11所述的方法,其特征在于,只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作进一步包括:
搜索所述计算设备的固件更新,所述更新导致所述计算设备的所述期满日期晚于所述当前日期;
接收所述固件更新;
应用所述固件更新;以及
继续以进入所述计算设备的操作。
17.如权利要求16所述的方法,其特征在于,只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作进一步包括:更新所述计算设备的所述期满日期。
18.包括指令的一个或多个计算机可读介质,所述指令响应于计算设备对所述指令的执行使得所述计算设备实现权利要求11-17所述的方法中的任一方法。
19.一种计算设备,包括:
用于在计算设备启动时在与所述计算设备的一般应用执行环境分离的所述计算设备的安全而受信的执行环境内确定当前日期是否早于所述计算设备的期满日期的装置;以及
用于只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才由所述计算设备继续所述启动以进入操作的装置。
20.如权利要求19所述的计算设备,其特征在于,用于确定当前日期是否早于所述计算设备的期满日期的装置包括:用于确定所述当前日期是否早于包括在所述计算平台中的具有期满日期的任何组件的期满日期的装置,所述多个组件包括固件组件。
21.如权利要求19所述的计算设备,其特征在于,用于确定当前日期是否早于所述计算设备的期满日期的装置包括:用于确定所述计算设备的所述期满日期的装置;用于从当前日期源接收所述当前日期的装置;以及用于将所述计算设备的经确定的期满日期与接收到的当前日期进行比较的装置。
22.如权利要求19所述的计算设备,其特征在于,用于只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作的装置包括:用于向用户发送关于所述用户是否希望允许所述计算设备的操作的查询的装置;用于从所述用户接收对所述查询的响应的装置;以及用于仅当所述接收到的响应指示所述用户希望允许所述计算设备的操作时才继续以进入所述计算设备的操作的装置。
23.如权利要求19-22中任一项所述的计算设备,其特征在于,用于只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作的装置包括:用于搜索所述计算设备的固件更新的装置,所述更新导致所述计算设备的所述期满日期晚于所述当前日期;用于接收所述固件更新的装置;用于应用所述固件更新的装置;以及用于继续以进入所述计算设备的操作的装置。
24.如权利要求23所述的方法,其特征在于,用于只有当所述确定的结果指示所述当前日期早于所述计算设备的所述期满日期时,才继续所述启动以进入操作的装置进一步包括:用于更新所述计算设备的期满日期的装置。
CN201580080108.9A 2015-06-17 2015-06-17 包括期满检测的平台管理方法和装备 Active CN107615293B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/081610 WO2016201628A1 (en) 2015-06-17 2015-06-17 Platform management method and apparatus including expiration detection

Publications (2)

Publication Number Publication Date
CN107615293A true CN107615293A (zh) 2018-01-19
CN107615293B CN107615293B (zh) 2022-01-04

Family

ID=57544640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580080108.9A Active CN107615293B (zh) 2015-06-17 2015-06-17 包括期满检测的平台管理方法和装备

Country Status (4)

Country Link
US (1) US10664573B2 (zh)
EP (1) EP3311319A4 (zh)
CN (1) CN107615293B (zh)
WO (1) WO2016201628A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113110946A (zh) * 2021-04-12 2021-07-13 网经科技(苏州)有限公司 基于CSME私有协议的dsp通信系统及其方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018127278A1 (de) * 2017-01-04 2018-07-12 Gerhard Schwartz Asymmetrische system- und netzwerkarchitektur
US11860688B1 (en) * 2020-04-28 2024-01-02 T-Mobile Innovations Llc Network generated precision time
JP7090140B2 (ja) * 2020-11-26 2022-06-23 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及びbios管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
US20050044203A1 (en) * 2003-08-21 2005-02-24 Tomoyuki Kokubun Information processing apparatus
CN1801167A (zh) * 2005-01-08 2006-07-12 Lg电子株式会社 用于增强数据终端的数字版权管理功能的方法
US20140091831A1 (en) * 2012-09-28 2014-04-03 Abdi Nassib Enforcing performance longevity on semiconductor devices
US20150052610A1 (en) * 2013-08-15 2015-02-19 Microsoft Corporation Global platform health management

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007041501A2 (en) * 2005-09-30 2007-04-12 Phoenix Technologies Ltd. Secure execution environment by preventing execution of unauthorized boot loaders
US7818553B2 (en) * 2006-09-27 2010-10-19 Lenovo (Singapore) Pte. Ltd. Method and apparatus for preventing unauthorized modifications to rental computer systems
US8649519B2 (en) * 2009-09-04 2014-02-11 Rgb Systems, Inc. Method and apparatus for secure distribution of digital content
US9069884B2 (en) * 2009-09-08 2015-06-30 International Business Machines Corporation Processing special attributes within a file
US8898654B2 (en) * 2012-08-29 2014-11-25 Microsoft Corporation Secure firmware updates
US9870474B2 (en) * 2013-04-08 2018-01-16 Insyde Software Corp. Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
US20050044203A1 (en) * 2003-08-21 2005-02-24 Tomoyuki Kokubun Information processing apparatus
CN1801167A (zh) * 2005-01-08 2006-07-12 Lg电子株式会社 用于增强数据终端的数字版权管理功能的方法
US20140091831A1 (en) * 2012-09-28 2014-04-03 Abdi Nassib Enforcing performance longevity on semiconductor devices
US20150052610A1 (en) * 2013-08-15 2015-02-19 Microsoft Corporation Global platform health management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113110946A (zh) * 2021-04-12 2021-07-13 网经科技(苏州)有限公司 基于CSME私有协议的dsp通信系统及其方法

Also Published As

Publication number Publication date
EP3311319A4 (en) 2018-12-12
CN107615293B (zh) 2022-01-04
WO2016201628A1 (en) 2016-12-22
US10664573B2 (en) 2020-05-26
US20180144105A1 (en) 2018-05-24
EP3311319A1 (en) 2018-04-25

Similar Documents

Publication Publication Date Title
CN104995627B (zh) 片上系统设备中的密钥撤消
CN107431924B (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
KR102444625B1 (ko) 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법
CN103890716B (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
CN107292176B (zh) 用于访问计算设备的可信平台模块的方法和系统
EP3591552B1 (en) Protection system including machine learning snapshot evaluation
CN111324895A (zh) 用于客户端设备的信任服务
US11853793B2 (en) Methods and system for on-device AI model parameter run-time protection
EP3706019B1 (en) Hardware-enforced access protection
US9710652B1 (en) Verifying boot process of electronic device
US11240230B2 (en) Automatic authentication processing method and system using dividing function
US20190332773A1 (en) Remote integrity assurance of a secured virtual environment
CN107615293A (zh) 包括期满检测的平台管理方法和装备
CN103890717A (zh) 在特权域中提供基本输入/输出系统(bios)的功能
US10019577B2 (en) Hardware hardened advanced threat protection
WO2018026628A1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
US9667628B2 (en) System for establishing ownership of a secure workspace
KR20170059447A (ko) 신뢰가능 플랫폼 모듈에서의 운영 체제 컨텍스트 표현 기법
CN110363011B (zh) 用于验证基于uefi的bios的安全性的方法和设备
US11089475B2 (en) Booting and operating computing devices at designated locations
US11750654B2 (en) Integrity assurance of a secured virtual environment
JP6705907B2 (ja) 可変グリッドのインデックスを利用した入力認識方法およびシステム
US20150007292A1 (en) User authentication utilizing patterns
KR102540097B1 (ko) 디바이스 위험도 기반의 신뢰 디바이스 검증 및 원격 접속 처리 시스템
JP2014049005A (ja) 情報処理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant