CN109643352A - 跨安全引导更新保留受保护机密 - Google Patents
跨安全引导更新保留受保护机密 Download PDFInfo
- Publication number
- CN109643352A CN109643352A CN201780053248.6A CN201780053248A CN109643352A CN 109643352 A CN109643352 A CN 109643352A CN 201780053248 A CN201780053248 A CN 201780053248A CN 109643352 A CN109643352 A CN 109643352A
- Authority
- CN
- China
- Prior art keywords
- blob
- condition
- conditions
- secret
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
获得经密封的机密。方法包括:在计算系统处从多个不同BLOB中解密一个或多个BLOB。该多个BLOB中的每个BLOB包含机密。该多个BLOB中的每个BLOB被密封到多个条件中的不同条件。给定条件是对系统状态的反映,其中该系统状态指示该系统是否能够被信任以接收该机密。该方法还包括:评估一个或多个条件以确定是否满足该一个或多个条件中的至少一个条件。该方法还包括:如果满足该一个或多个条件中的至少一个条件,则将该机密提供给外部实体。
Description
背景技术
背景及相关技术
当代计算机系统必需为计算机系统提供安全性。病毒和其它方法已被用于损害计算系统。因此,已实现对抗措施以防止或降低攻击的有效性。
一种类型的保护涉及由可信平台模块(TPM)提供的保护。TPM通过将加密密钥直接集成到硬件设备中来提供保护硬件设备的功能。在简化示例中,TPM可以存储机密,例如解密密钥。该机密可以用于解锁机密数据。例如,计算机上的硬盘驱动器可以被加密为机密,以防止损害硬盘驱动器上的机密数据。
机密可以被密封。密封(sealing)意味着机密以需要TPM来实现解密的方式进行加密,并且向外部实体提供机密的TPM与条件相关联。因此,仅当满足某些条件时TPM才会解密和/或提供机密。换言之,密封通常被定义为加密为条件,而解封(unsealing)包括解密和执行条件。
TPM中的条件通常与硬件或操作系统完整性相关。例如,在引导过程中,各种实体串行地执行各种功能。因此,实体(例如,引导模块)将进行完整性校验,并且如果完整性校验通过,则实体将执行某些功能并将处理传递给该过程中的下一实体。该下一实体将执行完整性校验,并进一步将处理传递给另一个实体。这一直持续到所有实体都通过完整性校验并执行期望的处理。处理或完整性校验可以沿路径累积,例如通过迭代附加和散列处理,其中结果存储在校验寄存器中。在处理结束时,校验寄存器将具有经计算的条件值。可以将该条件值与已知的良好条件值进行比较。已知的良好条件值可能已在已知良好引导过程期间生成。如果这两个值匹配,则机密被解密并提供给外部实体。因此,例如,操作系统可以获得机密以解密硬盘驱动器并允许使用计算系统。
然而,如果条件值不匹配(通常指示实体已被篡改),则TPM不会释放该机密。这通常是期望的结果。然而,如果引导实体由合法过程进行更新,则这将导致经计算的条件值与已知的良好条件值之间不匹配。这将使得TPM维持该机密,以使得在所示出的示例中硬盘驱动器将不能被解密,从而导致计算系统基本上不可用,尽管系统没有受到损害,除非已知条件值可以被更新。
本文所要求保护的主题内容不限于解决任何缺陷或仅在诸如上述那些环境中操作的实施例。相反,提供该背景仅为了说明可以实践本文所描述的一些实施例的一个示例性技术领域。
发明内容
本文所示出的一个实施例包括一种获得经密封的机密的计算机实现的方法。该方法包括:在计算系统处从多个不同BLOB中解密一个或多个BLOB。该多个BLOB中的每个BLOB包含机密。该多个BLOB中的每个BLOB被密封到多个条件中的不同条件。给定条件是对系统状态的反映,其中该系统状态指示该系统是否能够被信任以接收该机密。该方法还包括:评估一个或多个条件以确定是否满足该一个或多个条件中的至少一个条件。该方法还包括:如果满足该一个或多个条件中的至少一个条件,则将该机密提供给外部实体。
提供本发明内容以用简化形式引入一些概念,这些概念以下在详细描述中进一步描述。本发明内容并非旨在标识所要求保护的主题内容的关键特征或必要特征,也并非旨在用作帮助确定所要求保护的主题内容的范围。
另外的特征和优点将在下面的描述中阐述,并且部分地将从描述中显而易见,或者可以通过实践本文的教导来学习。借助于所附权利要求中特别指出的仪器和组合,可以实现和获得本发明的特征和优点。通过以下描述和所附权利要求,本发明的特征将变得更加明显,或者可以通过下文阐述的本发明的实践来学习本发明的特征。
附图说明
为了描述可以获得上述和其它优点和特征的方式,将通过参考在附图中示出的特定实施例来呈现上面简要描述的主题内容的更具体描述。应理解,这些附图仅描绘了典型的实施例,并且因此不应认为是对其范围的限制,将通过使用附图以另外的特征和细节来描述和解释实施例,其中:
图1示出了支持测量的引导操作的设备;
图2示出了将相同机密密封到不同条件的不同BLOB;
图3示出了说明当系统发生变化时如何密封机密的流程图;
图4示出了获得机密的方法;以及
图5示出了密封机密的方法。
具体实施方式
本文所示出的实施例可以允许即使在不满足与密封相关的条件时也提供经密封的机密,例如密钥。这可以通过将机密密封到多个不同的二进制大对象(BLOB)中来完成,其中每个BLOB被密封到不同的条件。因此,只要满足其中一个条件,就可以从与该条件相关联的BLOB提供机密。因此,可以实现影响系统条件的不同更新,从而影响经计算的系统条件值,但是只要至少一个已知条件值与经计算的条件值匹配,就仍然可以解封并提供机密。
另外,当经计算的条件值与已知条件值不匹配时,这可以用作关于由于系统更新可能需要更新已知条件值和/或应该评估系统更新以确定系统更新是否有效的指示符。
在一些情况下,只要至少一个已知条件值与一个经计算的条件值匹配,就可以将已知系统值自动更新为不匹配的经计算条件值。
然而,应该理解,已知条件值不一定是自动更新的。具体而言,有时可以由于识别已知条件值和经计算条件值不匹配而评估更新,以确保更新是可信的或以其它方式有效。
现在参考图1示出详细的示例。
在计算设备100实现对测量的引导(例如,如TCG规范中所定义的)的支持的情况下,则可以利用代码完整性装置来保护机密数据114免于系统重启之间的未授权公开。这是通过首先利用机密104(例如,随机对称密钥(数据保护密钥))加密机密数据114(数据存储装置102中的此类数据)、并且随后进一步利用系统可信平台模块(TPM)106使用通常被称为“密封”的操作密封机密来实现的。一组TPM平台配置寄存器(PCR)108用于在后续解密时执行系统状态,并且如果该组PCR 108中的任何一个所选择PCR与预期值不匹配,则TPM 106将不释放机密104。由于TPM PCR 108包含所有已加载模块的链接或累积散列值以及引导过程配置,因此该方法确保仅在计算设备已启动到与密封操作所预期的相同状态时才释放机密104。如所提到的,对配置和/或任何已加载模块的任何改变将导致改变的PCR值,并且因此如果仅使用单个密封操作,则将阻止TPM 106在引导周期期间释放机密104。然而,在本文所示出的一些实施例中,可以使用多个密封操作或多个经密封BLOB(例如包含机密104的BLOB110-1到110-n)来增加可以提供机密104的机会。
在计算设备100还实现对安全引导的支持(根据UEFI规范)的情况下,则可以限制用于保护机密数据的TPM PCR集合。例如,实施例可以将寄存器限制为仅包含安全引导数据库的配置数据的那些寄存器。替代地或另外地,实施例可以将寄存器限制为仅包含正被加载的模块的签名机构的那些寄存器。这允许在特定引导周期期间启动对模块112的任何更新,只要这些模块112仍然由密封操作所针对的相同原始机构签名。替代地或另外地,实施例可以促进对安全引导数据库本身的内容进行更新的实施例(同时仍然允许提供机密104),这是罕见但非常重要的操作,该操作用于使数据库保持与恶意模块和签名者的已知列表同步。
实施例促进通过TPM密封来跨安全引导数据库内容的更新来保留机密104。在所示出的示例中,数据存储装置102中的机密数据利用机密104来加密,机密104在该情况下是随机对称密钥(数据保护密钥或DPK),并且机密104利用TPM 106使用第一条件来密封,其中第一条件在该情况下由反映安全引导和模块签名者状态的PCR集合108的子集来反映。另外,在所示出的示例中,实施例创建包含数据保护密钥的另外密封的BLOB,该数据保护密钥被密封到PCR集合108,其反映正被加载的模块的散列,但不包括安全引导的状态。虽然在该示例中示出了两个经密封BLOB 110-1和110-n,但是应该理解,在其它实施例中,可以使用不同的条件来创建另外的经密封BLOB。
在图2中所示出的示例中,当解封机密104时,首先尝试原始的经密封BLOB 110-1。在该步骤成功的情况下,则机密104立即可用。备用的经密封BLOB 110-2针对其目标PCR值被验证为仍然与当前引导周期匹配,以确定是否需要对备用BLOB 110-2的密封进行更新。在备用PCR值与当前周期不匹配的情况下,这指示一个或多个模块已被更新,而仍由相同机构签名,并且随后对备用的经密封BLOB 110-2进行更新以反映当前加载的模块的累积散列值。在原始的经密封BLOB 110-1未能解封的情况下,这指示安全引导配置的潜在变化,并且随后尝试备用BLOB 110-2。只要在引导周期期间加载相同的模块组,备用BLOB 110-1就会成功解封,释放机密104(例如,数据保护密钥),并且这允许解密机密数据114。随后对密封的BLOB 110-1进行更新以反映安全引导数据库的新配置。只要安全引导数据库内容与用作保护机密数据114的一部分的任何模块分开更新,这就会允许跨安全引导配置的更新来保留机密数据114。
因此,实施例可以被配置为创建和维护包含机密104(例如,用于机密数据114的数据保护密钥)的数据BLOB,并且被密封到条件,例如不包括安全引导配置、但包括已加载模块的累积散列的PCR集合108的状态,以充当包含相同数据保护密钥的原始BLOB的备用保护器,该备用保护器被密封到一个或多个其它条件,例如反映安全引导配置状态和模块签名者、但不包括已加载模块的累积散列的PCR集合108的状态。
实施例可以包括用于对密封的BLOB进行更新以始终反映条件的功能,例如在上面示出的备用BLOB 110-2的情况下,反映在当前引导周期中加载的模块的累积散列。
在所示出的示例中,当原始的经密封BLOB 110-1由于安全引导状态或其它条件的改变而未能解封时,实施例可以使用备用的经密封BLOB 110-2来解封机密104(例如,数据保护密钥)。
实施例可以在已使用备用BLOB 110-2来解封机密104之后对原始的经密封BLOB110-1进行更新。
在图2中所示出的示例中,机密数据114利用机密104来加密,在该示例中,机密104是随机对称数据保护密钥(DPK),并且随后将DPK密封到2组不同的TPM PCR:主密封BLOB110-1包含经加密的机密数据114(尽管经加密的机密数据114可以替代地或另外地存储在其它位置)以及密封到PCR 7和11的DPK,而备用的经密的BLOB包含相同的DPK,在图2中所示出的示例中该DPK被密封到PCR 0、2、4和11。根据测量的引导TCG规范和UEFI规范,PCR 7反映了设备上的安全引导的配置,而PCR4包含引导管理器模块的累积散列。其余的PCR用于本文未涵盖的其它目的。这两个密封的BLOB中的每个BLOB还包括目标累积散列值,即,其响应PCR集合的经计算条件值。
图3针对示出了流程图,该流程图示出了针对一个特定实施例的步骤,这些步骤被执行以跨安全引导配置的改变保留机密数据114。在需要获得机密数据114的执行点处,控制将首先尝试使用主BLOB来解封DPK(如301处所示出的)。如果自上次引导周期以来安全引导配置已经改变,则预期该步骤失败,随后控制将尝试使用备用BLOB来解封DPK(如302处所示出的)。该步骤的失败指示自上次引导周期以来安全引导配置和引导管理器模块两者都已改变,并且这导致无法保留机密数据114。尽管在其它实施例中,可以使用另外的BLOB来增加能够恢复机密数据114的概率。
然而,在本示例中,在自上次引导周期以来引导管理器模块未改变的情况下,该步骤将成功并将提供DPK。随后将控制传递到步骤303,在步骤303中通过根据PCR 7和11的当前值重新密封刚刚获得的DPK来更新主BLOB 110-1。随后将控制传递到步骤304,在步骤304中刚刚获得的DPK用于解密机密数据114,该机密数据114现在可用于当前和未来的引导周期。
在主BLOB 110-1在步骤301处成功解封的情况下,则下一步骤是对照当前TPM PCR来校验备用BLOB的目标PCR累积散列值(如305处所示出的),并且如果目标PCR累积散列值与当前TPM PCR 108不匹配(从而指示自上次引导周期以来可能已经更新了引导管理器模块),则通过重新密封DPK来更新备用BLOB(如306处所示出的)。随后将控制传递到步骤304,在步骤304中使用在步骤301中获得的DPK来解密机密数据。
以下讨论现在涉及可以执行的多个方法和方法动作。虽然方法动作可以按特定顺序来讨论或在流程图中被示出为了按特定顺序发生,但不需要特定排序,除非另外特别说明、或者由于一个动作取决于在执行带动作之前完成另一动作而需要特定排序。
现在参考图4,示出了方法400。方法400是获得经密封的机密的计算机实现的方法。该方法包括:在计算系统处从多个不同的BLOB中解密一个或多个BLOB(动作402)。该多个BLOB中的每个BLOB包含机密。该多个BLOB中的每个BLOB被密封到多个条件中的不同条件。给定条件是对系统状态的反映,其中系统状态指示该系统是否能被信任以接收机密。例如,这种系统状态可以包括BLOB或系统组件的签名者的列表。替代地或另外地,系统状态可以包括一组操作系统组件。
方法400还包括:评估一个或多个条件以确定是否满足该一个或多个条件中的至少一个条件(动作404)。在一些实施例中,这可以通过如上所述地解封BLOB来完成。例如,可以计算累积散列值并将其与先前获得的累积散列值进行比较。
如果满足一个或多个条件中的至少一个条件,则该方法还包括:将机密提供给外部实体(动作406)。例如,可以解锁密钥以允许解锁经加密的硬盘驱动器。可以将密钥提供给操作系统,其中操作系统是TPM外部的实体。另一示例可以包括解锁用于解密设备上的特定媒体流(例如从商业流媒体提供商(例如各种视频点播提供商)提供的媒体流)的密钥。
方法400还可以包括,由于确定不满足该一个或多个条件中的至少一个条件,则确定是否需要对一个或多个BLOB进行更新。例如,对操作系统组件的有效改变可能导致其中一个条件与先前已知的条件不匹配。随后可以对条件进行更新以反映该改变并将密钥重新密封到经更新的条件。
方法400还可以包括:由于确定计算系统处的导致不满足针对BLOB的对应条件的改变是不可接受的改变,确定不对其对应条件不满足的BLOB进行更新。例如,可以确定不允许对操作系统进行改变或者某些签名是不足够的。如果条件将被要求回滚,则实施例可以防止重新密封到经更新的条件。
方法400还可以包括,由于确定不满足一个或多个条件中的至少一个条件,则对与不满足的条件相关联的一个或多个BLOB进行更新。因此,例如,当满足允许提供机密的一个条件、但是不满足另一个条件时,可以对不满足的条件进行更新,以使得会满足条件并且将机密重新密封到经更新的条件。
可以实践方法400,其中至少一个条件涉及签名者的列表,例如,被加载到操作系统中的模块的签名机构。替代地或另外地,可以实践方法400,其中至少一个条件涉及操作系统组件的列表。
方法400还可以包括:对多个BLOB的条件进行更新。在一些此类实施例中,对条件进行更新是迭代地完成的,以使得利用对条件进行更新之间的中间重启操作来更新两个或更多个不同条件。替代地或另外地,方法400还可以包括:确定已请求在没有中间重启操作的情况下对多个条件中的所有条件更新,并且因此拒绝对一个条件执行至少一个更新。具体而言,执行更新以使得改变所有条件,在下次重新引导时,将不存在可以满足以允许获得机密的条件。因此,一些实施例可以防止所有条件在没有至少两个条件之间的中间重启的情况下被改变。重启将允许对已改变的条件进行更新,同时仍能够基于一个或多个未经改变的条件来恢复机密。一旦重启已发生并且已对已改变的条件进行更新,则可以改变未改变的条件,但仍可以恢复该机密,因为先前已更改的条件已更新以允许满足条件。
现在参考图5,示出了密封机密的计算机实现的方法500。方法500包括:获得机密(动作502)。例如,在一些实施例中,计算系统的硬盘驱动器可以被加密为解密密钥。解密密钥可以是机密。可以将解密密钥提供给TPM。
方法500还可以包括:将机密密封在计算系统的多个BLOB中的每个不同BLOB中,以使得多个BLOB中的每个BLOB包含机密并且使得多个BLOB中的每个BLOB被密封到多个条件中的不同条件(动作504)。给定条件是对系统状态的反映。系统状态指示系统是否可以被信任以接收机密。
方法500还可以包括,由于确定一个或多个条件中的至少一个条件已经改变,则对与已经改变的条件相关联的一个或多个BLOB进行更新。
可以实践方法500,其中至少一个条件涉及签名者的列表。替代地或另外地,可以实践方法500,其中第一条件和第二条件中的至少一个条件涉及操作系统组件的列表。
此外,该方法可以由包括一个或多个处理器和计算机可读介质(诸如计算机存储器)的计算机系统来实践。具体而言,计算机存储器可以存储计算机可执行指令,这些计算机可执行指令在由一个或多个处理器执行时使得执行各种功能,例如实施例中所记载的动作。
本发明的实施例可以包括或利用包括计算机硬件的专用或通用计算机,如下面更详细地讨论的。本发明范围内的实施例还包括用于携带或存储计算机可执行指令和/或数据结构的物理和其它计算机可读介质。这种计算机可读介质可以是能够由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。携带计算机可执行指令的计算机可读介质是传输介质。因此,举例而言而非限制,本发明的实施例可以包括至少两种截然不同的计算机可读介质:物理计算机可读存储介质和传输计算机可读介质。
物理计算机可读存储介质包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备(例如CD、DVD等等)、磁盘存储或其它磁存储设备、或可以用于存储具有计算机可执行代码或数据结构形式的期望程序代码单元并且能够由通用或专用计算机访问的任何其它介质。
“网络”被定义为能够在计算机系统和/或模块和/或其它电子设备之间传输电子数据的一个或多个数据链路。当通过网络或另外通信连接(硬连线、无线、或硬连线或无线的组合)向计算机传输或提供信息时,计算机将连该接适当地视为传输介质。传输介质可以包括可以用于携带具有计算机可执行指令或数据结构形式的期望程序代码单元并且能够由通用或专用计算机访问的网络和/或数据链路。上述的组合也包括在计算机可读介质的范围内。
此外,在到达各种计算机系统组件时,具有计算机可执行指令或数据结构形式的程序代码单元可以自动地从传输计算机可读介质传输到物理计算机可读存储介质(反之亦然)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可以被缓冲在网络接口模块(例如,“NIC”)内的RAM中,并且随后最终传输到计算机系统RAM和/或计算机系统处的较不易失的计算机可读物理存储介质。因此,计算机可读物理存储介质可以包括在也(或甚至主要)利用传输介质的计算机系统组件中。
例如,计算机可执行指令包括使得通用计算机、专用计算机或专用处理设备执行特定功能或功能集的指令和数据。例如,计算机可执行指令可以是二进制文件、中间格式指令(例如汇编语言)、或者甚至源代码。尽管用特定于结构特征和/或方法动作的语言描述了主题内容,但应理解,所附权利要求书中定义的主题内容不必限于上面描述的特征或动作。相反,所描述的特征和动作被公开为实现权利要求的示例性形式。
本领域技术人员将意识到,本发明可以在具有许多类型的计算机系统配置的网络计算环境中实践,包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持设备、多处理器系统、基于微处理器或可编程的消费者电子产品、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等等。本发明还可以在分布式系统环境中实践,其中通过网络来链接(通过硬连线数据链路、无线数据链路、或通过硬连线和无线数据链路的组合)的本地和远程计算机系统两者都执行任务。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备中。
替代地或另外地,本文所描述的功能可以至少部分地由一个或多个硬件逻辑组件来执行。例如但不限于,可以使用的说明性类型的硬件逻辑组件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等等。
在不脱离本发明的精神或特征的情况下,本发明可以用其它特定形式来实施。所描述的实施例在所有方面都应被视为仅是说明性的而非限制性的。因此,本发明的范围由所附权利要求而不是前述描述来指示。在权利要求的含义和等同范围内的所有变化都包含在其范围内。
Claims (15)
1.一种计算系统,包括:
一个或多个处理器;以及
其上存储有指令的一个或多个计算机可读介质,所述指令能由所述一个或多个处理器执行以将所述计算机系统配置为获得经密封的机密,所述指令包括能执行以将所述计算机系统配置为执行至少以下操作的指令:
在计算系统处从多个不同BLOB中解密一个或多个BLOB,其中,所述多个BLOB中的每个BLOB包含所述机密,并且其中,所述多个BLOB中的每个BLOB被密封到多个条件中的不同条件,其中,给定条件是对系统状态的反映,其中,所述系统状态指示所述系统是否能被信任以接收所述机密;
评估一个或多个条件以确定是否满足所述一个或多个条件中的至少一个条件;以及
如果满足所述一个或多个条件中的至少一个条件,则将所述机密提供给外部实体。
2.根据权利要求1所述的计算系统,其中,所述一个或多个计算机可读介质其上还存储有能由所述一个或多个处理器执行以将所述计算机系统配置为进行以下操作的指令:由于确定不满足所述一个或多个条件中的至少一个条件,则确定是否需要对BLOB中的一个或多个BLOB进行更新。
3.根据权利要求2所述的计算系统,其中,所述一个或多个计算机可读介质其上还存储有能由所述一个或多个处理器执行以将所述计算机系统配置为进行以下操作的指令:由于确定所述计算机系统处的使得不满足针对BLOB的对应条件的改变是不可接受改变,确定不对其对应条件不满足的所述BLOB进行更新。
4.根据权利要求1所述的计算系统,其中,所述一个或多个计算机可读介质其上还存储有能由所述一个或多个处理器执行以将所述计算机系统配置为进行以下操作的指令:由于确定不满足所述一个或多个条件中的至少一个条件,则对BLOB中的与不满足的条件相关联的一个或多个BLOB进行更新。
5.根据权利要求1所述的计算系统,其中,所述条件中的至少一个条件与签名者的列表有关。
6.根据权利要求1所述的计算系统,其中,第一条件和第二条件中的至少一个条件与操作系统组件的列表有关。
7.根据权利要求1所述的计算系统,其中,所述一个或多个计算机可读介质其上还存储有能由所述一个或多个处理器执行以将所述计算机系统配置为进行以下操作的指令:对针对BLOB中的多个BLOB的条件进行更新,并且其中,对所述条件进行更新是迭代地完成的,以使得两个或更多个不同条件是利用在对条件进行更新之间的中间重启操作来更新的。
8.根据权利要求1所述的计算系统,其中,所述一个或多个计算机可读介质其上还存储有能由所述一个或多个处理器执行以将所述计算机系统配置为进行以下操作的指令:确定已请求在没有中间重启操作的情况下对所述多个条件中的所有条件的更新,并且因此拒绝执行对一个条件的至少一个更新。
9.一种获得经密封的机密的计算机实现的方法,所述方法包括:
在计算系统处从多个不同BLOB中解密一个或多个BLOB,其中,所述多个BLOB中的每个BLOB包含所述机密,并且其中,所述多个BLOB中的每个BLOB被密封到多个条件中的不同条件,其中,给定条件是对系统状态的反映,其中,所述系统状态指示所述系统是否能被信任以接收所述机密;
评估一个或多个条件以确定是否满足所述一个或多个条件中的至少一个条件;以及
如果满足所述一个或多个条件中的至少一个条件,则将所述机密提供给外部实体。
10.根据权利要求9所述的方法,还包括:由于确定不满足所述一个或多个条件中的至少一个条件,则确定是否需要对BLOB中的一个或多个BLOB进行更新。
11.根据权利要求10所述的方法,还包括:由于确定在所述计算系统处的使得不满足针对BLOB的对应条件的改变是不可接受改变,确定不对其对应条件不满足的所述BLOB进行更新。
12.根据权利要求9所述的方法,还包括:由于确定不满足所述一个或多个条件中的至少一个条件,则对BLOB中的与不满足的条件相关联的一个或多个BLOB进行更新。
13.根据权利要求9所述的方法,其中,所述条件中的至少一个条件与签名者的列表有关。
14.根据权利要求9所述的方法,其中,第一条件和第二条件中的至少一个条件与操作系统组件的列表有关。
15.根据权利要求9所述的方法,还包括:对针对BLOB中的多个BLOB的条件进行更新,并且其中,对所述条件进行更新是迭代地完成的,以使得两个或更多个不同条件是利用对条件进行更新之间的中间重启操作来更新的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/253,521 US10177910B2 (en) | 2016-08-31 | 2016-08-31 | Preserving protected secrets across a secure boot update |
US15/253,521 | 2016-08-31 | ||
PCT/US2017/048517 WO2018044696A1 (en) | 2016-08-31 | 2017-08-25 | Preserving protected secrets across a secure boot update |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109643352A true CN109643352A (zh) | 2019-04-16 |
CN109643352B CN109643352B (zh) | 2023-07-18 |
Family
ID=59791182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780053248.6A Active CN109643352B (zh) | 2016-08-31 | 2017-08-25 | 跨安全引导更新保留受保护机密 |
Country Status (19)
Country | Link |
---|---|
US (1) | US10177910B2 (zh) |
EP (1) | EP3507737B1 (zh) |
JP (1) | JP6994022B2 (zh) |
KR (1) | KR102386111B1 (zh) |
CN (1) | CN109643352B (zh) |
AU (1) | AU2017318962B2 (zh) |
BR (1) | BR112019000763A8 (zh) |
CA (1) | CA3030983A1 (zh) |
CL (1) | CL2019000507A1 (zh) |
CO (1) | CO2019001414A2 (zh) |
IL (1) | IL264706B (zh) |
MX (1) | MX2019002063A (zh) |
MY (1) | MY202112A (zh) |
NZ (1) | NZ749830A (zh) |
PH (1) | PH12019550006A1 (zh) |
RU (1) | RU2748392C2 (zh) |
SG (1) | SG11201901127YA (zh) |
WO (1) | WO2018044696A1 (zh) |
ZA (1) | ZA201900424B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7367471B2 (ja) * | 2019-11-07 | 2023-10-24 | 株式会社リコー | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
KR20220154879A (ko) * | 2021-05-14 | 2022-11-22 | 현대자동차주식회사 | 차량 제어 장치 및 방법 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233644A1 (en) * | 2002-06-17 | 2003-12-18 | Microsoft Corporation | System and method for manipulating offline software |
CN1716199A (zh) * | 2004-06-30 | 2006-01-04 | 微软公司 | 使用状态证实的受保护操作系统引导的系统和方法 |
CN1801091A (zh) * | 2005-01-07 | 2006-07-12 | 微软公司 | 用可信处理模块安全地引导计算机的系统和方法 |
US20070226505A1 (en) * | 2006-03-27 | 2007-09-27 | Brickell Ernie F | Method of using signatures for measurement in a trusted computing environment |
US20100146292A1 (en) * | 2008-12-09 | 2010-06-10 | Haixia Shi | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
US20100268967A1 (en) * | 2009-04-17 | 2010-10-21 | Shigeya Senda | Information processing apparatus, and method and computer program product for verification |
US8190916B1 (en) * | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
CN102983886A (zh) * | 2011-05-16 | 2013-03-20 | 美国博通公司 | 在安全元件的设计中使用主存储器的安全架构 |
US20130086383A1 (en) * | 2011-10-04 | 2013-04-04 | International Business Machines Corporation | Virtual machine images encryption using trusted computing group sealing |
CN103038745A (zh) * | 2010-05-21 | 2013-04-10 | 惠普发展公司,有限责任合伙企业 | 扩展完整性测量 |
US20150134965A1 (en) * | 2012-05-24 | 2015-05-14 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced Secure Virtual Machine Provisioning |
US20150172054A1 (en) * | 2013-06-13 | 2015-06-18 | Gyan Prakash | Secure battery authentication |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058807B2 (en) | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US20060095505A1 (en) * | 2004-09-30 | 2006-05-04 | Zimmer Vincent J | Providing a trustworthy configuration server |
US7565553B2 (en) | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
EP1866825A1 (en) * | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8108940B2 (en) | 2006-12-19 | 2012-01-31 | International Business Machines Corporation | Method for protecting data from unauthorised access |
JP4903071B2 (ja) * | 2007-03-15 | 2012-03-21 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
JP2009169841A (ja) | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
WO2010041462A1 (ja) | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 |
US8495036B2 (en) * | 2008-10-24 | 2013-07-23 | Microsoft Corporation | Blob manipulation in an integrated structured storage system |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8490179B2 (en) * | 2009-10-27 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Computing platform |
MY150362A (en) | 2010-11-02 | 2013-12-31 | Mimos Berhad | A system and method for securing data storage |
US8612766B2 (en) * | 2011-07-05 | 2013-12-17 | Microsoft Corporation | Secure credential unlock using trusted execution environments |
CN102650947B (zh) * | 2012-04-01 | 2015-06-24 | 广东欧珀移动通信有限公司 | 一种Android手持设备连续增量的空中升级方法 |
JP5980050B2 (ja) | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9264410B2 (en) * | 2014-06-05 | 2016-02-16 | Sony Corporation | Dynamic configuration of trusted executed environment resources |
US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
-
2016
- 2016-08-31 US US15/253,521 patent/US10177910B2/en active Active
-
2017
- 2017-08-25 JP JP2019511846A patent/JP6994022B2/ja active Active
- 2017-08-25 WO PCT/US2017/048517 patent/WO2018044696A1/en unknown
- 2017-08-25 KR KR1020197006214A patent/KR102386111B1/ko active IP Right Grant
- 2017-08-25 SG SG11201901127YA patent/SG11201901127YA/en unknown
- 2017-08-25 MY MYPI2019001024A patent/MY202112A/en unknown
- 2017-08-25 CN CN201780053248.6A patent/CN109643352B/zh active Active
- 2017-08-25 AU AU2017318962A patent/AU2017318962B2/en active Active
- 2017-08-25 NZ NZ749830A patent/NZ749830A/en unknown
- 2017-08-25 EP EP17762008.5A patent/EP3507737B1/en active Active
- 2017-08-25 RU RU2019105575A patent/RU2748392C2/ru active
- 2017-08-25 BR BR112019000763A patent/BR112019000763A8/pt unknown
- 2017-08-25 MX MX2019002063A patent/MX2019002063A/es unknown
- 2017-08-25 CA CA3030983A patent/CA3030983A1/en active Pending
-
2019
- 2019-01-08 PH PH12019550006A patent/PH12019550006A1/en unknown
- 2019-01-21 ZA ZA2019/00424A patent/ZA201900424B/en unknown
- 2019-02-07 IL IL264706A patent/IL264706B/en unknown
- 2019-02-18 CO CONC2019/0001414A patent/CO2019001414A2/es unknown
- 2019-02-26 CL CL2019000507A patent/CL2019000507A1/es unknown
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233644A1 (en) * | 2002-06-17 | 2003-12-18 | Microsoft Corporation | System and method for manipulating offline software |
CN1716199A (zh) * | 2004-06-30 | 2006-01-04 | 微软公司 | 使用状态证实的受保护操作系统引导的系统和方法 |
CN1801091A (zh) * | 2005-01-07 | 2006-07-12 | 微软公司 | 用可信处理模块安全地引导计算机的系统和方法 |
US20060155988A1 (en) * | 2005-01-07 | 2006-07-13 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US20070226505A1 (en) * | 2006-03-27 | 2007-09-27 | Brickell Ernie F | Method of using signatures for measurement in a trusted computing environment |
US8190916B1 (en) * | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
US20100146292A1 (en) * | 2008-12-09 | 2010-06-10 | Haixia Shi | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
US20100268967A1 (en) * | 2009-04-17 | 2010-10-21 | Shigeya Senda | Information processing apparatus, and method and computer program product for verification |
US20130227267A1 (en) * | 2009-04-17 | 2013-08-29 | Shigeya Senda | Information processing apparatus, method, and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data |
CN103038745A (zh) * | 2010-05-21 | 2013-04-10 | 惠普发展公司,有限责任合伙企业 | 扩展完整性测量 |
CN102983886A (zh) * | 2011-05-16 | 2013-03-20 | 美国博通公司 | 在安全元件的设计中使用主存储器的安全架构 |
US20130086383A1 (en) * | 2011-10-04 | 2013-04-04 | International Business Machines Corporation | Virtual machine images encryption using trusted computing group sealing |
US20150134965A1 (en) * | 2012-05-24 | 2015-05-14 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced Secure Virtual Machine Provisioning |
US20150172054A1 (en) * | 2013-06-13 | 2015-06-18 | Gyan Prakash | Secure battery authentication |
Also Published As
Publication number | Publication date |
---|---|
IL264706B (en) | 2021-12-01 |
ZA201900424B (en) | 2020-05-27 |
RU2019105575A (ru) | 2020-08-27 |
MY202112A (en) | 2024-04-04 |
PH12019550006A1 (en) | 2020-01-20 |
KR20190042018A (ko) | 2019-04-23 |
EP3507737A1 (en) | 2019-07-10 |
WO2018044696A1 (en) | 2018-03-08 |
CL2019000507A1 (es) | 2019-07-05 |
BR112019000763A8 (pt) | 2023-01-31 |
RU2019105575A3 (zh) | 2020-11-02 |
CN109643352B (zh) | 2023-07-18 |
US20180062833A1 (en) | 2018-03-01 |
JP2019532402A (ja) | 2019-11-07 |
JP6994022B2 (ja) | 2022-01-14 |
MX2019002063A (es) | 2019-06-06 |
SG11201901127YA (en) | 2019-03-28 |
KR102386111B1 (ko) | 2022-04-12 |
BR112019000763A2 (pt) | 2019-04-24 |
AU2017318962B2 (en) | 2021-10-28 |
AU2017318962A1 (en) | 2019-01-24 |
EP3507737B1 (en) | 2021-06-02 |
RU2748392C2 (ru) | 2021-05-25 |
CO2019001414A2 (es) | 2019-02-28 |
US10177910B2 (en) | 2019-01-08 |
CA3030983A1 (en) | 2018-03-08 |
NZ749830A (en) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10176330B2 (en) | Global platform health management | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
CN105339890B (zh) | 用于运行不可信代码的框架 | |
CN106687980B (zh) | 管理程序和虚拟机保护 | |
CN111770200B (zh) | 一种信息共享方法和系统 | |
EP2759955A1 (en) | Secure backup and restore of protected storage | |
KR20030082485A (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색 | |
KR20030082484A (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색 | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
CN111818186B (zh) | 一种信息共享方法和系统 | |
CN109784061A (zh) | 控制服务器可信启动的方法及装置 | |
US11062033B2 (en) | Independent integrity verification of security policy data in applications on a client | |
CN108270574A (zh) | 一种白名单库文件的安全加载方法及装置 | |
CN109643352A (zh) | 跨安全引导更新保留受保护机密 | |
WO2022133164A1 (en) | Privacy-enhanced computation via sequestered encryption | |
US11216561B2 (en) | Executing processes in sequence | |
CN111814193B (zh) | 一种信息共享方法、装置及设备 | |
US10990706B2 (en) | Validation of data integrity through watermarking | |
Tan et al. | Formal modeling and verification of cloudproxy | |
Singleton | Automated Tool Support for Finding and Repairing Security Bugs in Mobile Applications | |
Wagner et al. | Lightweight attestation and secure code update for multiple separated microkernel tasks | |
Le et al. | Design of a Secure Firmware Over-The-Air for Internet of Things Systems | |
Zunino | Defending the bank with a static analysis | |
Feller | Trustworthy Reconfigurable Systems: Enhancing the Security Capabilities of Reconfigurable Hardware Architectures | |
Johnston et al. | Designing to FIPS-140 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40006241 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |