CN110032847A - 用于预引导生物特征认证的技术 - Google Patents
用于预引导生物特征认证的技术 Download PDFInfo
- Publication number
- CN110032847A CN110032847A CN201811516392.1A CN201811516392A CN110032847A CN 110032847 A CN110032847 A CN 110032847A CN 201811516392 A CN201811516392 A CN 201811516392A CN 110032847 A CN110032847 A CN 110032847A
- Authority
- CN
- China
- Prior art keywords
- computing device
- enclave
- execution environments
- biological characteristic
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种用于在预引导过程期间提供针对安全执行环境中的硬件部件的认证服务的方法。所述方法是使用计算装置实施的。所述方法包括将生物特征认证飞地加载到安全执行环境内以及由可管理性控制器接收来自网络来源的生物特征模板,所述安全执行环境与所述计算装置的不受信任软件隔离。所述方法还包括对所述可管理性控制器和所述生物特征认证飞地进行相互认证,并响应于所述相互认证将生物特征模板从所述可管理性控制器提供至所述生物特征认证飞地。所述方法还包括由所述生物特征认证飞地使用所述生物特征模板对生物特征输入进行认证。所述方法可以还包括响应于对所述生物特征输入的认证而提供对硬件部件的访问。
Description
背景技术
当前处理器可以为诸如安全飞地(enclave)的受信任执行环境提供支持。安全飞地包括存储器的区段(包括代码和/或数据),处理器保护该区段以防止受到未经授权的访问,包括未经授权的读取和写入。具体而言,某些处理器可以包括软件保护扩展(Software Guard Extensions,SGX),以提供安全飞地支持。具体而言,当安全飞地数据存在于平台存储器中时向所述数据提供保密性、完整性和重放保护,并因而提供对抗软件和硬件攻击的保护。片上边界形成了自然的安全边界,其中,数据和代码可以被明文存储,并且被认为是安全的。SGX不保护跨越片上边界移动的I/O数据。
受信任I/O(TIO)技术使应用能够安全地向装置发送和/或从装置接收I/O数据。该I/O数据可以包括认证数据。例如,I/O装置可以提供认证数据(例如,用户名、口令或者生物特征数据等)。就生物特征数据而言,生物特征I/O装置可以提供(例如)用户的指纹图像,将所述指纹图像与包括所存储的该用户的指纹图像或其它生物特征数据的生物特征模板进行比较,从而对用户进行认证。这种生物特征数据和生物特征模板是敏感的且个人可识别的数据,其可能易于遭受期望认证为授权用户的未授权个人的侵入或攻击。例如,未授权个人可能希望使用通过未授权手段接收到的认证凭证或数据来访问加密部件(例如,加密硬盘驱动器)。
附图说明
在附图中通过举例方式而非通过限制方式对本文描述的概念进行了图示。为了图示的简单和清晰起见,图中所示出的元件未必是按比例绘制的。在认为适当的地方,可以在各附图之间重复附图标记以指示对应或类似的元件。
图1是用于预引导生物特征认证的计算装置的至少一个实施例的简化方框图;
图2是图1的计算装置的环境的至少一个实施例的简化方框图;
图3是可以由图1-图2的计算装置执行的用于安全预引导生物特征认证的方法的至少一个实施例的简化流程图;
图4是可以由图1-图2的计算装置执行的用于相互部件认证以及生物特征模板的安全提供的方法的至少一个实施例的简化流程图;
图5是可以由图1-图2的计算装置执行的用于相互部件认证的方法的至少一个实施例的简化流程图;以及
图6是可以由图1-图2的计算装置执行的用于安全预引导生物特征认证的方法的至少一个实施例的简化流程图。
具体实施方式
尽管本公开的概念易于产生各种修改和替代形式,已经在附图中通过举例的方式示出了本发明的具体实施例,并且将在本文中详细描述本发明的这些具体实施例。但是,应当理解,并非旨在使本公开的概念局限于所公开的具体形式,相反,本发明将涵盖与本公开及所附权利要求一致的所有修改、等价方案和替代方案。
在说明书中提到“一个实施例”、“实施例”、“例示性实施例”等指示所描述的实施例可以包括特定的特征、结构或特性,但未必每个实施例都包括该特定特征、结构或特性。此外,这种短语未必是指相同的实施例。此外,在结合实施例描述特定特征、结构或特性时,认为结合明确或未明确描述的其它实施例实现这种特征、结构或特性在本领域技术人员的知识范围内。此外,应当认识到,具有“A、B和C中的至少一个”的形式的列表中包括的项可以表示(A);(B);(C);(A和B);(A和C);(B和C);或者(A、B和C)。类似地,以“A、B或C中的至少一个”的形式列举的项可以表示(A);(B);(C);(A和B);(A和C);(B和C);或者(A、B和C)。
在一些情况下,所公开的实施例可以是通过硬件、固件、软件或其任何组合而实施的。所公开的实施例也可以被实施成由暂态或者非暂态机器可读(例如,计算机可读)存储介质携带或存储的指令,所述指令可以由一个或多个处理器读取并执行。机器可读存储介质可以体现为用于存储或传输具有机器可读形式的信息的任何储存装置、机构或其它物理结构(例如,易失性或非易失性存储器、媒体光盘或者其它媒体装置)。
在附图中,一些结构或方法特征可以是按照具体的布置和/或顺序示出的。但是,应当认识到,可以不需要这种具体布置和/或顺序。相反,在一些实施例中,这种特征可以被按照不同于例示性图中所示的方式和/或顺序布置。此外,在特定图中包括结构或方法特征并非意在暗示这种特征是所有实施例所需要的,并且在一些实施例中可能不包括这种特征,或者可以将这种特征与其它特征相结合。
现在参考图1,其示出了用于预引导生物特征认证的例示性计算装置100。在使用中,如下文所进一步描述的,计算装置100生成使用从网络来源接收到的生物特征模板来启用预引导生物特征认证的安全执行环境。安全执行环境与不受信任软件隔离。如文中所使用的,不受信任的软件包括除了计算装置100的受信任代码基之外的任何软件或应用,例如,计算装置100的操作系统或者计算装置100的预引导固件环境。在预引导时间,不受信任软件可以是能够用于访问生物特征认证数据的切入点或攻击表面。
在预引导过程内,计算装置100加载安全执行环境。更具体而言,计算装置100加载最小固件应用或者在其它情况下加载轻量级固件应用。固件应用启动安全执行环境,所述安全执行环境然后可以用于托管生物特征认证飞地。计算装置100接收来自网络来源的生物特征模板,所述网络来源可以通信耦合至计算装置100的可管理性控制器或者其它协处理器。可管理性控制器接收来自网络来源的生物特征模板,并且一旦认证飞地准备好,可管理性控制器就将生物特征模板安全地提供给计算装置100的处理器。固件生物特征认证飞地通过将生物特征输入(例如,接收自生物特征I/O装置)与生物特征模板进行比较而对生物特征输入进行认证。如果生物特征输入受到了验证,那么生物特征认证飞地就依据生物特征认证来批准访问。例如,生物特征认证可以由想要取得对硬件部件的访问的用户启动,所述硬件部件例如是加密数据储存装置(例如,受到全驱动器加密的硬盘驱动器)。一旦访问被授权,预引导过程就可以完成,并且继续计算装置100或者其它计算装置的引导。
一些已知系统在保护生物特征数据或者使用生物特征数据进行硬件加密的能力方面存在限制。所公开的实施例提供了相对于这些已知系统的几项优势。例如,例示性实施例提供了处于静止状态的生物特征数据的安全存储。更具体而言,在预引导时间,能够将生物特征数据安全地提供给生物特征认证飞地(例如,通过不可被不受信任软件访问的安全通道)。一旦生物特征数据被提供,生物特征认证飞地就可以使用生物特征数据对用户进行认证。在生物特征数据未被用于认证时,其可以被计算装置100的可管理性控制器安全地存储。结果,生物特征数据能够被安全地存储,而不会使生物特征数据可被不受信任的软件访问。例如,计算装置100的操作系统可以被看作是不受信任软件。结果,攻击者不能使用操作系统(例如,使用病毒、bootkit、rootkit或者能够在引导时或者引导之后与操作系统一起加载的任何其它程序)作为访问生物特征数据的切入点。
此外,例示性实施例还允许实施整个磁盘加密。由于生物特征认证飞地在计算装置100已经引导之前执行生物特征认证,因而整个磁盘(例如,包括主引导记录)可以被加密,并且之后在预引导时间被解密。所例示的实施例消除了对用于安全地引导计算装置以防止预引导攻击的未加密容量或单独安全操作系统的需求。此外,例示性实施例还起着从计算装置100的受信任计算基(TCB)中去除BIOS代码的作用。BIOS代码(像上文提及的操作系统代码)有可能易受不择手段的用户的攻击或损害。因而,在例示性实施例中,由于BIOS代码不是TCB的部分,因而BIOS代码不可被用于侵入计算装置100(例如,为了达到窃取生物特征数据的目的)。
计算装置100可以体现为任何类型的能够执行文中描述的功能的装置。例如,计算装置100可以体现为(但不限于)计算机、膝上型计算机、平板计算机、笔记本计算机、移动计算装置、智能电话、可穿戴计算装置、多处理器系统、服务器、工作站和/或消费电子装置。如图1所示,例示性计算装置100包括处理器120、I/O子系统128、通道标识符(CID)过滤器130、存储器134、数据储存装置136以及一个或多个I/O控制器142。此外,在一些实施例中,例示性部件中的一者或多者可以被并入另一部件中或者以其它方式形成另一部件的部分。例如,在一些实施例中,存储器134或其部分可以并入处理器120中。
处理器120可以体现为任何类型的能够执行文中描述的功能的处理器。例如,处理器120可以体现为单核处理器或者多核处理器、数字信号处理器、微控制器或者其它处理器或处理/控制电路。如图所示,处理器120例示性地包括安全飞地支持122、密码引擎124以及密码引擎指令集架构(ISA)126。安全飞地支持122允许处理器120建立被称为安全飞地的受信任执行环境,在所述环境中,执行代码可以被测量、验证和/或以其它方式被确定为是可信的。此外,安全飞地中包括的代码和数据可以受到加密或其它形式的保护,以防被在安全飞地之外执行的代码访问。例如,安全飞地中包括的代码和数据在被执行时或者在存储于处理器120的某一受保护高速缓存存储器中时可以受到处理器120的硬件保护机构的保护。安全飞地中包括的代码和数据在存储于共享高速缓存或者主存储器134中时可以受到加密。安全飞地支持122可以体现为一组处理器指令扩展,其允许处理器120在存储器134中建立一个或多个安全飞地。例如,安全飞地支持122可以体现为软件保护扩展(SGX)技术。
密码引擎124可以体现为一个或多个硬件功能块(IP块)、微代码或者处理器120的允许处理器120执行受信任I/O(TIO)功能的其它资源。例如,如下文进一步所述,密码引擎124可以执行诸如对从可管理性控制器140接收的生物特征模板进行加密和/或解密的TIO功能。具体而言,如下文进一步所述,在一些实施例中,生物特征模板可以存储在不可被计算装置100的软件访问的TIO处理器预留存储器(TIO PRM)区中,并且密码引擎124可以用于对生物特征模板加密,并且然后将其提供给生物特征认证应用。处理器120还可以包括一个或多个范围寄存器或者其它特征,以保护TIO PRM不受未授权访问。
密码引擎ISA 126可以体现为一条或多条处理器指令、型号特定的寄存器、或者允许由处理器120执行的软件安全地对密码引擎124和对应的CID过滤器130进行编程或以其它方式使用的其它处理器特征,如下文进一步所述。例如,密码引擎ISA 126可以包括用以将编程指令或其它数据绑定至密码引擎124、CID过滤器130、I/O控制器142和/或计算装置100的其它部件的处理器指令、用以对绑定的编程指令解包并通过边带网络或者计算装置100的其它安全组构将其提供给目标部件的处理器指令、用以将来自TIO PRM区的数据安全地复制到不受保护的存储器缓冲器并对所述数据加密的处理器指令和/或其它处理器特征。
存储器134可以体现为能够执行文中描述的功能的任何类型的易失性或非易失性存储器或者数据储存装置。在操作中,存储器134可以存储在计算装置100的操作期间使用的各种数据和软件,例如,操作系统、应用、程序、库和驱动器。如下文进一步所述,存储器134还可以包括TIO PRM区。存储器134例示性地与数据端口132连接,以发送数据并从处理器120和I/O子系统128接收数据。替代地或此外,存储器134可以经由I/O子系统128通信地耦合到处理器120,I/O子系统128可以体现为用以促进与处理器120、存储器134和计算装置100的其它部件进行的输入/输出操作的电路和/或部件。例如,I/O子系统128可以体现为或者在其它情况下包括存储器控制器集线器、输入/输出控制集线器、传感器集线器、主控制器、固件装置、通信链路(即,点到点链路、总线链路、导线、电缆、光导、印刷电路板迹线等)和/或用以促进输入/输出操作的其它部件和子系统。在一些实施例中,存储器134可以例如经由集成存储器控制器集线器而直接耦合至处理器120。I/O子系统128还可以包括边带网络、安全组构或者其它安全路由支持。安全路由支持可以包括用以确保I/O数据在流氓软件的影响下在I/O子系统128中不被错误路由的硬件支持。安全路由支持可以与CID过滤器130一起使用,以提供对I/O数据的密码保护。此外,在一些实施例中,I/O子系统128可以形成片上系统(SoC)的部分,并且可以与处理器120、存储器134以及计算装置100的其它部件一起被并入单个集成电路芯片上。替代地或此外,在一些实施例中,处理器120可以包括集成存储器控制器和系统代理,它们可以体现为其中来自处理器核和I/O装置的数据流量将在被发送至存储器134之前汇流的逻辑块。
数据储存装置136可以体现为被配置为进行短期或长期数据储存的任何类型的一个或多个装置,例如,存储器装置和电路、存储卡、硬盘驱动器、固态驱动器、非易失性闪速存储器或者其它数据储存装置。如下文进一步所述,数据储存装置136可以用于存储可以由计算装置100的安全飞地访问的密封绑定标识符或者其它数据。计算装置100还可以包括通信子系统138,其可以体现为能够经由计算机网络(未示出)实现计算装置100和其它远程装置之间的通信的任何通信电路、装置或其集合。通信子系统138可以被配置为使用任何一种或多种通信技术(例如,有线或无线通信)及相关联协议(例如,以太网、WiMAX、3G、4G、LTE等)以实施这种通信。
CID过滤器130可以体现为执行通道标识符(CID)过滤功能的任何硬件部件、功能块、逻辑或其它电路,所述过滤功能包括基于由I/O控制器142插入的CID对I/O事务进行过滤。例如,CID过滤器130可以观测在线DMA事务,基于所述事务中包括的CID和存储器地址来执行(多个)测试,以及丢弃未能通过测试的事务。在例示性实施例中,CID过滤器130被并入I/O子系统128中。在其它实施例中,CID过滤器130可以被包括在一个或多个其它部件中或者可以被作为单独部件包括在具有处理器120和I/O子系统128的SoC中。
如所示,计算装置100还包括可管理性控制器140。可管理性控制器140可以体现为能够向计算装置100提供可管理性及安全相关服务的任何硬件部件或电路。具体而言,可管理性控制器140可以包括微处理器、微控制器或者能够独立于处理器120安全地执行固件和/或其它代码的其它嵌入式控制器。因而,可管理性控制器140可以用于为计算装置100建立受信任执行环境。可管理性控制器140可以经由专用总线(例如,主嵌入式控制器接口(HECI))与处理器120和/或计算装置100的其它部件通信。可管理性控制器140还可以提供计算装置100的远程配置、控制或者管理。作为例示,可管理性控制器140被并入计算装置100的片上系统(SoC)中;然而,在一些实施例中,计算装置100可以包括能够建立受信任执行环境的一个或多个额外部件,例如安全引擎、带外处理器、受信任平台模块(TPM)和/或另一安全引擎装置或装置的集合。
在例示性实施例中,可管理性控制器140可以体现为计算装置100的协处理器。换言之,可管理性控制器140为计算装置执行除了由(例如)处理器120(如图1所示)执行的主线处理之外的额外或辅助处理。即使在处理器120或者计算装置100整体处于有时被称为“S0ix”状态的状态(或“睡眠模式”)或者其它低功率状态时,可管理性控制器140也可以操作。在例示性实施例中,可管理性控制器140被配置为独立于处理器120操作。
I/O控制器142中的每者可以体现为任何生物特征I/O装置控制器、嵌入式控制器、微控制器、微处理器、功能块、逻辑或者能够执行文中描述的功能的其它电路或电路的集合。在一些实施例中,I/O控制器142中的一者或多者可以被嵌入到计算装置100的另一部件(例如,I/O子系统128和/或处理器120)中。替代地或此外,I/O控制器142中的一者或多者可以经由诸如PCI Express(PCIe)的扩展总线或者其它I/O连接而连接至I/O子系统128和/或处理器120。如上所述,I/O控制器142经由(例如)外围通信总线(例如,USB、蓝牙等)与一个或多个I/O装置144通信。I/O装置144可以体现为任何I/O装置,例如USB装置、人机接口装置、指纹读取器、面部特征测绘仪、视网膜扫描仪或其它生物特征装置、键盘、鼠标、触摸屏、麦克风、照相机和其它输入装置以及显示器和其它输出装置。可以使用被称为通道标识符(CID)的标识符唯一地标识I/O控制器142和相关联的DMA通道。每个I/O控制器142可以将具有每一个受信任I/O DMA事务的适当CID断言为例如事务层分组(TLP)前缀,从而唯一地标识DMA事务的来源并提供活性保护。CID还实现I/O与不同装置144的隔离。
现在参考图2,在例示性实施例中,计算装置100在操作期间建立环境200。例示性环境200包括轻量级固件环境202、运行时环境206、引导管理器210、可管理性控制器212和安全执行环境220。轻量级固件环境202包括生物特征认证管理器204,运行时环境206包括部件认证管理器208,可管理性控制器212包括模板管理器214,并且安全执行环境220包括部件认证飞地222和生物特征认证飞地224。环境200的各种部件可以体现为硬件、固件、软件或其组合。因而,在一些实施例中,环境200的部件中的一者或多者可以体现为电路或者电器件的集合(例如,生物特征认证管理器电路204、部件认证管理器电路208、引导管理器电路210、模板管理器电路214、部件认证飞地电路222和/或生物特征认证飞地电路224)。应当认识到,在这种实施例中,生物特征认证管理器电路204、部件认证管理器电路208、引导管理器电路210、模板管理器电路214、部件认证飞地电路222和/或生物特征认证飞地电路224中的一者或多者可以形成处理器120、I/O子系统128、可管理性控制器140和/或计算装置100的其它部件的部分。此外,在一些实施例中,例示性部件中的一者或多者可以形成另一部件的部分,和/或例示性部件中的一者或多者可以相互独立。
可管理性控制器212可以体现为可管理性控制器140或者能够独立于处理器120操作(包括在加载操作系统或其它运行时环境之前进行操作)的其它协处理器。模板管理器214被配置为接收来自网络来源的生物特征模板数据216。生物特征模板数据216可以包括(例如)指纹图像、视网膜扫描、面部扫描、遗传物质样本、虹膜扫描、语音样本等、或者上述各项的一些组合。生物特征模板数据216可以接收自诸如企业管理员的网络来源。例如,可以提供新用户的生物特征模板数据216,以允许访问诸如计算装置100的电子资源。可以由可管理性控制器212使用带外网络接口接收生物特征模板数据216。
部件认证管理器208被配置为对可管理性控制器212和安全执行环境220进行相互认证。安全执行环境220是与计算装置的不受信任软件(例如,预引导固件环境、操作系统或者管理程序)隔离的执行环境。对可管理性控制器212和安全执行环境220进行相互认证可以包括在可管理性控制器212和安全执行环境220(或者安全执行环境的部件,例如,部件认证飞地222)之间安全地交换共享秘密密钥218。对可管理性控制器212和安全执行环境220进行相互认证还可以包括由可管理性控制器212和安全执行环境220安全地存储共享秘密密钥218。安全地存储共享秘密密钥218可以包括将秘密密钥218存储到可管理性控制器212的内部储存器中和/或利用安全执行环境220的身份对秘密密钥218进行密封,以生成密封密钥226。对可管理性控制器212和安全执行环境220进行相互认证可以包括验证安全执行环境220的身份(例如,安全执行环境220的签名身份)和/或验证可管理性控制器212的地点。相互认证还可以包括使用远程验证服务验证安全执行环境220和/或可管理性控制器212的证书。
生物特征认证管理器204被配置为响应于对可管理性控制器212和安全执行环境220进行相互认证而将生物特征模板数据216从可管理性控制器212安全地提供至安全执行环境220。安全地提供生物特征模板数据216可以包括利用共享秘密密钥218对生物特征模板数据216进行完整性保护、隐私保护或者其它方面的保护。安全地提供生物特征模板数据216可以包括由安全执行环境220使用安全执行环境220的身份对密封密钥226进行解密封,以恢复共享秘密密钥218。生物特征认证管理器204被进一步配置为在预引导过程期间借助于安全执行环境220使用生物特征模板数据216对生物特征输入执行生物特征认证操作。生物特征认证管理器204可以进一步被配置成响应于执行了生物特征认证操作而提供对计算装置100的诸如加密数据储存装置的硬件部件的访问。
引导管理器210被配置为加载运行时环境206,以及使用处理器120的安全飞地支持122将部件认证飞地222加载到运行时环境206内。可以在可管理性控制器212和部件认证飞地222之间执行相互认证。引导管理器210被进一步配置为在预引导过程期间加载轻量级固件环境202,并使用处理器120的安全飞地支持122将生物特征认证飞地224加载到轻量级固件环境202内。生物特征模板数据216可以被从可管理性控制器212提供至生物特征认证飞地224。生物特征认证飞地224可以执行生物特征认证操作。
轻量级固件环境202可以体现为计算装置100的预引导平台固件环境,例如,统一可扩展固件接口(UEFI)固件环境、基本输入/输出系统(BIOS)固件环境或者其它固件环境。运行时环境206可以体现为操作系统、管理程序或者计算装置100的其它运行时控制结构。运行时环境206可以为计算装置100提供完全操作环境,包括对远程主机的带内网络访问。
认证飞地222、224均是使用计算装置100的硬件支持(例如,处理器120的安全飞地支持122)进行认证和保护以免遭受非授权访问的计算装置100的受信任执行环境。作为例示,认证飞地222、224中的每者体现为使用Intel SGX技术建立的安全飞地。可以由诸如装置制造商、操作系统销售商或者与认证飞地222、224相关联的其它授权机构的授权机构对认证飞地222、224中的每者进行密码签名。作为例示,认证飞地222、224两者是由同一授权机构提供的,因而如下文进一步所述,可以与同一签名身份相关联。替代地或此外,尽管被例示为单独的认证飞地222、224,但是应当理解,在一些实施例中,认证飞地222、224的功能可以由单个认证飞地执行。
现在参考图3,在使用中,计算装置100可以执行用于安全预引导生物特征认证的方法300。应当认识到,在一些实施例中,方法300的操作可以由如图所示的计算装置100的环境200的一个或多个部件执行。方法300开始于块302,其中,计算装置100对可管理性控制器212和安全执行环境220的部件认证飞地222进行相互认证。如下文进一步所述,相互认证可以是在计算装置100的运行时环境206内执行的,并且因而可以访问远程认证服务或者可以以其它方式利用计算装置100的运行时资源。在所例示的实施例中,计算装置100对部件认证飞地222进行认证,并且由于认证飞地222、224是由同一授权机构(例如,平台所有者、软件销售商、制造商等)提供的,因而该认证同样适用于生物特征认证飞地224。替代地或此外,在一些实施例中,计算装置100可以直接对生物特征认证飞地224进行认证。下文将联系图4和图5进一步描述可以由可管理性控制器212和部件认证飞地222执行的用于相互认证的方法的可能实施例。
在块304中,计算装置100判断可管理性控制器212和部件认证飞地222是否被成功认证。如果没有,方法300分支至块306,在块306中,计算装置100指示错误。例如,计算装置100可以向用户显示错误消息,或者以其它方式指示不可获得安全生物特征认证。在一些实施例中,计算装置100可以停止操作或者在其它情况下禁止对计算装置100的访问。重新参考块304,如果可管理性控制器212和部件认证飞地222被成功认证,那么方法300进行至块308。
在块308中,可管理性控制器212接收来自远程来源(例如,企业管理员或者其它远程网络来源)的生物特征模板数据。下文将联系图4进一步描述用于接收生物特征数据的方法的一个可能实施例。
在块310中,计算装置100将生物特征模板数据216从可管理性控制器212安全地提供至生物特征认证飞地224。如下文进一步所述,生物特征模板数据216可以受到完整性保护和隐私保护,使得只有可信的生物特征认证飞地224才可以访问生物特征模板数据216。下文将联系图4和图6进一步描述可以由可管理性控制器212和生物特征认证飞地224执行的用于安全地提供生物特征模板数据216的方法的可能实施例。
在块312中,生物特征认证飞地224使用生物特征模板数据216执行生物特征认证操作。生物特征认证飞地224在计算装置100的引导过程期间在例如轻量级固件环境202内执行生物特征认证操作。下文将联系图6进一步描述用于执行生物特征认证操作的方法的一个可能实施例。如所示,在执行生物特征认证操作之后,方法300沿环路返回至块308,以继续提供生物特征模板数据216以及执行生物特征认证。因而,计算装置100可以执行对可管理性控制器212和部件认证飞地222的初始认证,之后继续执行针对计算装置100的每次引导的安全生物特征认证。
现在参考图4,在使用中,计算装置100可以执行用于相互部件认证和生物特征模板的安全提供的方法400。应当认识到,在一些实施例中,方法400的操作可以由如图2所示的计算装置100的环境200的一个或多个部件(例如,可管理性控制器212)执行。方法400开始于块402,在块402中,可管理性控制器212对部件认证飞地222进行认证。在一些实施例中,在块404中,可管理性控制器212可以验证部件认证飞地222的身份。例如,计算装置100可以验证部件认证飞地222的一个或多个身份,例如与所述飞地相关联的授权机构的签名身份和/或飞地身份。认证飞地222、224可以是由同一授权机构提供的,因而可以共享同一身份(例如,相同的签名身份)。相应地,对部件认证飞地222的认证还可以起着对生物特征认证飞地224进行认证的作用。在一些实施例中,在块406中,可管理性控制器212可以验证与部件认证飞地222相关联的证书。例如,可管理性控制器212可以访问远程证书验证服务,以验证所述证书的撤销状态。
在块408中,可管理性控制器212判断部件认证飞地222是否被成功认证。如果没有,方法400分支至块410,在块410中,计算装置100指示错误。例如,计算装置100可以停止操作或者在其它情况下禁止对计算装置100的访问。重新参考块408,如果部件认证飞地222被成功认证,那么方法400进行至块412。
在块412中,可管理性控制器212与部件认证飞地222安全地交换共享秘密密钥218。例如,可管理性控制器212可以执行SIGMA密钥交换协议或者任何其它适当密码密钥交换协议,以交换秘密密钥218。秘密密钥218可以仅被可管理性控制器212和认证飞地222、224所知,并且因而可以指示成功的相互认证。
在块414中,可管理性控制器212安全地存储共享秘密密钥218。共享秘密密钥218可以存储在可管理性控制器212的内部防篡改储存器(例如,闪存或其它永久性储存器)中。因而,共享秘密密钥218在静态下受到保护,以防止受到不受信任软件访问。
在块416中,可管理性控制器212接收来自网络来源的生物特征模板数据216。例如,生物特征模板数据216可以接收自企业管理员或者其它远程计算装置。生物特征模板数据216可以是使用任何安全网络协议、管理接口或者其它安全接口接收的。在一些实施例中,在块418中,可管理性控制器212可以接收生物特征注册数据和/或其它私人数据。例如,计算装置100可以接收与通过了新雇员或入职培训过程的新员工相关联的生物特征数据。新员工可以提供(例如)指纹。此外,新员工还可以提供与生物特征数据(例如,指纹)联合接收的政府身份证号或者其它私人数据。在一些实施例中,在块420中,可管理性控制器212可以利用带外网络接口接收生物特征模板数据216。在例示性实施例中,生物特征模板数据216是由可管理性控制器212接收的,如上文联系图2所述。生物特征模板数据216可以被企业管理员或者其它远程网络来源传送至可管理性控制器212。更具体而言,可管理性控制器212可以在预引导过程期间接收生物特征模板数据216。换言之,可管理性控制器212可以在计算装置100的处理器120不活动时和/或在计算装置100的操作系统未启动时接收生物特征模板数据216。
在块422中,可管理性控制器212接收来自生物特征认证飞地224的生物特征模板数据216。如下文结合图6进一步所述,生物特征认证飞地224可以在计算装置100的引导过程期间请求生物特征模板数据216。
在块424中,可管理性控制器212将生物特征模板数据216安全地提供给生物特征认证飞地224。可管理性控制器212可以使用受到保护以免受到计算装置100的不受信任软件、硬件或者其它部件的影响的任何技术将生物特征模板数据216安全地发送至生物特征认证飞地224。在一些实施例中,在块426中,可管理性控制器212可以利用秘密密钥218对生物特征模板数据216进行完整性保护和隐私保护。利用秘密密钥218保护生物特征模板数据216确保了唯独拥有秘密密钥218的经认证实体(例如,认证飞地222、224和/或与同一授权机构相关联的其它飞地)才可以访问生物特征模板数据216。因而,作为安全地提供生物特征模板数据216的部分,可管理性控制器212还可以验证生物特征认证飞地224的可信性。在安全地提供了生物特征模板数据216之后,方法400沿环路返回至块416,以继续接收和提供生物特征模板数据216。
现在参考图5,在使用中,计算装置100可以执行用于相互部件认证的方法500。应当认识到,在一些实施例中,方法500的操作可以由如图2所示的计算装置100的环境200(例如,运行时环境206)的一个或多个部件执行。方法500开始于块502,在块502中,计算装置100加载运行时环境206。例如,可以在计算装置100的引导过程完成之后加载运行时环境206。加载运行时环境206可以包括执行操作系统或者在其它情况下在完全运行状态下执行计算装置100。
在块504中,计算装置100加载部件认证飞地222。计算装置100可以使用处理器120的安全飞地支持122加载部件认证飞地222。加载部件认证飞地222可以验证、认证或者以其它方式确保部件认证飞地222是由标识的授权机构提供的而且未被篡改过。例如,处理器120可以在部件认证飞地222被加载到存储器134中时测量部件认证飞地222的代码和/或数据,并验证该测量结果。此外,可以由提供部件认证飞地222的授权机构(例如,装置制造商、操作系统销售商、系统管理员或者其它授权机构)对部件认证飞地222进行密码签名。在被成功地加载并验证之后,生物特征认证飞地224可以被计算装置100信任。如图5所示,方法500的执行进行到进入部件认证飞地222。
在块506中,部件认证飞地222对可管理性控制器212进行认证。在一些实施例中,在块508中,部件认证飞地222可以验证可管理性控制器212的地点;也就是说,部件认证飞地222可以验证可管理性控制器212是本地平台的协处理器(例如,可管理性控制器140)。在一些实施例中,在块510中,部件认证飞地222可以验证可管理性控制器212的证书。例如,部件认证飞地222可以访问远程证书验证服务,以验证证书的撤销状态。
在块512中,部件认证飞地222判断可管理性控制器212是否被成功认证。如果没有,方法500分支至块514,在块514中,计算装置100指示错误。例如,计算装置100可以停止操作或者在其它情况下禁止对计算装置100的访问。返回参考块512,如果可管理性控制器212被成功认证,那么方法500进行至块516。
在块516中,部件认证飞地222与可管理性控制器212安全地交换共享秘密密钥218。例如,如上所述,部件认证飞地222可以执行SIGMA密钥交换协议或者任何其它适当的密码密钥交换协议,以交换秘密密钥218。如上所述,秘密密钥218可以仅被可管理性控制器212和认证飞地222、224所知,并且因而可以指示成功的相互认证。
在块518中,部件认证飞地222密封共享秘密密钥218并存储密封密钥226。密封共享秘密密钥218对共享秘密密钥218进行加密,以生成密封密钥226并将密封密钥226存储到可由认证飞地222、224访问的位置(例如,数据储存装置136)中。因而,密封密钥226在静态下受到加密。利用可被部件认证飞地222和生物特征认证飞地224两者访问的加密密钥对密封密钥226进行加密。在一些实施例中,在块520中,部件认证飞地222可以使用与部件认证飞地222和生物特征认证飞地224两者共享的身份对秘密密钥218进行密封。例如,可以使用部件认证飞地222的授权机构的签名身份对秘密密钥218进行密封。例如,所述授权机构可以是装置制造商、操作系统销售商、管理员或者与部件认证飞地222相关联的其它授权机构。例如,部件认证飞地222的授权机构的公钥的散列可以存储在MRSIGNER寄存器中,并且处理器120可以生成作为MRSIGNER寄存器的函数的加密密钥。生物特征认证飞地224可以由同一授权机构签名和/或以其它方式提供,并且因而可以具有相同的签名身份。在存储密封密钥226之后,方法500完成。在发生后续引导事件时,计算装置100可以执行安全预引导生物特征认证,如下文联系图6所述。
现在参考图6,在使用中,计算装置100可以执行用于安全预引导生物特征认证的方法600。应当认识到,在一些实施例中,方法600的操作可以由如图2所示的计算装置100的环境200(例如,轻量级固件环境202)的一个或多个部件执行。方法600开始于块602,在块602中,计算装置100进行引导。计算装置100可以(例如)响应于计算装置100的重新引导、重启或者其它重置而开始引导过程。响应于引导,在块604中计算装置100加载轻量级固件环境202。如上文联系图2所述,轻量级固件环境202可以体现为包括支持安全执行环境的执行的最小或在其它情况下轻量级环境的固件应用。例如,轻量级固件环境202可以提供支持用户级(例如,Ring 3级)安全执行环境的最小或在其它情况下轻量级的一组内核服务(例如,Ring 0级服务)。固件应用启用之后能够用于托管生物特征认证飞地的安全执行环境。此外,轻量级固件环境202可以对硬件进行配置,对固件执行环境进行初始化(例如,预UEFI环境、UEFI驱动器执行环境或者其它固件环境),以及执行其它初始化任务。
在块606中,计算装置100使用处理器120的安全飞地支持122将生物特征认证飞地224加载到轻量级固件环境202内。在一些实施例中,生物特征认证飞地224可以体现为比部件认证飞地222小并且因而能够在相对受约束的轻量级固件环境202内执行的轻量级飞地。加载生物特征认证飞地224可以验证、认证或者以其它方式确保生物特征认证飞地224是由标识的授权机构提供的而且未被篡改过。例如,处理器120可以在生物特征认证飞地224被加载到存储器134中时测量生物特征认证飞地224的代码和/或数据,并验证该测量结果。此外,可以由提供生物特征认证飞地224的授权机构(例如,装置制造商、操作系统销售商、系统管理员或者其它授权机构)对生物特征认证飞地224进行密码签名。在被成功加载并验证之后,生物特征认证飞地224可以被计算装置100所信任。如图6所示,方法600的执行进行到进入生物特征认证飞地224。
在块608中,生物特征认证飞地224对密封密钥226解密封,以恢复共享秘密密钥218。如上文联系图5所述,密封密钥226被部件认证飞地222存储在可被生物特征认证飞地224访问的位置(例如,数据储存装置136)上。对密封密钥226解密封将密封密钥226解密,以恢复原始共享秘密密钥218。使用可被生物特征认证飞地224访问的加密密钥对密封密钥226解密。在一些实施例中,在块610中,生物特征认证飞地224可以使用与部件认证飞地222和生物特征认证飞地224两者共享的身份对密封密钥226进行解密封。如上所述,密封密钥226可以是使用生物特征认证飞地224的授权机构的签名身份密封的。例如,所述授权机构可以是装置制造商、操作系统销售商、管理员或者与生物特征认证飞地224相关联的其它授权机构。例如,生物特征认证飞地224的授权机构的公钥的散列可以存储在MRSIGNER寄存器中,并且处理器120可以生成作为MRSIGNER寄存器的函数的加密密钥。如上文联系图5所述,部件认证飞地222与生物特征认证飞地224可以是由同一授权机构签名和/或以其它方式提供的,并且因而部件认证飞地222可能使用同一签名身份对密封密钥226进行密封。
在块612中,生物特征认证飞地224从可管理性控制器212请求生物特征模板数据216。响应于所述请求,在块614中,生物特征认证飞地224从可管理性控制器212安全地接收生物特征模板数据216。生物特征认证飞地224可以使用受到保护以免受到计算装置100的不受信任软件、硬件或者其它部件的影响的任何技术从可管理性控制器212安全地接收生物特征模板数据216。在一些实施例中,在块616中,可以利用秘密密钥218对生物特征模板数据216予以完整性保护和隐私保护。如上所述,利用秘密密钥218保护生物特征模板数据216确保了唯独拥有秘密密钥218的经认证实体(例如,可管理性控制器212)才可以访问生物特征模板数据216。因而,作为安全地接收生物特征模板数据216的部分,生物特征认证飞地224还可以验证可管理性控制器212的可信性。
在块618中,生物特征认证飞地224使用生物特征模板数据216执行一项或多项生物特征认证操作。在一些实施例中,在块620中,生物特征认证飞地224可以对照一个或多个生物特征模板匹配生物特征输入数据。例如,生物特征认证飞地224可以对照生物特征模板数据216认证接收自生物特征I/O装置144的生物特征输入数据。生物特征I/O装置144可以包括(例如)指纹读取器、视网膜扫描仪、照相机或摄影机、麦克风、组织样本接收器或者类似生物特征装置。生物特征输入数据可以包括(例如)用户的指纹。该指纹将起着要与生物特征模板数据216进行比较的候选生物特征样本的作用。继续该示例,生物特征认证飞地224可以包括图像处理软件,该软件将作为生物特征输入数据的表示用户提供的指纹的图像的图像或者数据集与作为生物特征模板数据216的先前与用户相关联的指纹图像进行比较。例如,可以使用受信任I/O对生物特征输入数据加以保护,以免受到授权访问。例如,生物特征认证飞地224可以通过由受信任I/O保护的安全通道接收生物特征输入数据。CE124、CID过滤器130和/或I/O子系统128的安全路由支持可以确保生物特征输入数据的内容不可被计算装置100的不受信任软件或硬件访问。此外,尽管被示为从单个I/O装置144接收生物特征输入数据,但是在一些实施例中,生物特征认证飞地224可以执行多模态生物特征,其使用多个传感器解决有关仅使用一种生物特征方案的限制(例如,使指纹图像和虹膜扫描匹配以对候选用户加以认证)。因而,生物特征认证飞地224可以执行安全预引导生物特征认证。
在一些实施例中,在块622中,生物特征认证飞地224可以响应于成功的生物特征认证而对全驱动器加密的硬盘驱动器、加密的数据储存装置或者计算装置100的其它硬件部件进行解锁。例如,响应于成功的生物特征认证,生物特征认证飞地224可以向硬件部件提供认证确认(例如,标识符、字母数字串、加密密钥、标志或者其它数据对象)。硬件部件可以响应于接收到所述认证确认而解锁(例如,允许对数据的解密访问)。作为另一个示例,生物特征认证飞地224可以指示生物特征认证成功,从而允许预引导固件环境继续对硬件部件解锁。因而,通过在预引导轻量级固件环境202中安全地执行生物特征认证,计算装置100可以促进全驱动器加密。如所示,计算装置100可以在执行生物特征认证操作之后退出生物特征认证飞地224。
一旦退出生物特征认证飞地224,计算装置100就可以执行一个或多个其它预引导过程。在示例性实施例中,在块624中,计算装置100退出引导服务并继续引导。在块626中,计算装置100加载运行时环境206。例如,计算装置100可以启动操作系统、管理程序或者计算装置100的其它控制部件。在加载运行时环境206之后,方法600完成。在运行时,计算装置100可以认证可管理性控制器212和认证飞地222、224,如上文联系图4和图5所述。响应于后续引导事件,计算装置100可以继续执行方法600,以执行预引导生物特征认证。
应当认识到,在一些实施例中,方法300、400、500和/或600可以体现为存储在计算机可读介质上的各种指令,所述指令可以由处理器120、I/O子系统128、可管理性控制器140和/或计算装置100的其它部件执行,以使得计算装置100能够执行相应的方法300、400、500和/或600。计算机可读介质可以体现为类型的能够被计算装置100读取的任何介质,包括但不限于存储器134、数据储存装置136、固件装置、计算装置100的其它存储器或数据储存装置、可被计算装置100的外围装置144读取的便携式介质和/或其它介质。
示例
下文提供了本文公开的技术的例示性示例。所述技术的实施例可以包括下文描述的示例中的任何一者或多者及其任何组合。
示例1包括一种用于在预引导过程期间提供认证服务的计算装置,所述计算装置包括:可管理性控制器,其中,所述可管理性控制器包括用以从网络来源接收生物特征模板的模板管理器;用以对所述可管理性控制器和所述计算装置的安全执行环境进行相互认证的部件认证管理器,其中,使所述安全执行环境与所述计算装置的不受信任软件隔离;以及生物特征认证管理器,其用以(i)响应于所述可管理性控制器和所述安全执行环境的相互认证而将生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境,以及(ii)在所述预引导过程期间利用所述安全执行环境、利用所述生物特征模板对生物特征输入执行生物特征认证操作。
示例2包括示例1的主题,并且其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括:在所述可管理性控制器和所述安全执行环境之间安全地交换共享秘密密钥;响应于所述共享秘密密钥的安全交换而由所述可管理性控制器安全地存储所述共享秘密密钥;以及响应于所述共享秘密密钥的安全交换而由所述安全执行环境安全地存储所述共享秘密密钥。
示例3包括示例1和示例2中的任何一者的主题,并且其中,将生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境包括利用所述共享秘密密钥保护所述生物特征模板。
示例4包括示例1-3中的任何一者的主题,并且其中,利用所述共享秘密密钥保护所述生物特征模板包括利用所述共享秘密密钥对所述生物特征模板进行完整性保护和隐私保护。
示例5包括示例1-4中的任何一者的主题,并且其中,由所述可管理性控制器安全地存储所述共享秘密密钥包括将所述共享秘密密钥存储到所述可管理性控制器的内部储存器中。
示例6包括示例1-5中的任何一者的主题,并且其中,由所述安全执行环境安全地存储所述共享秘密密钥包括:利用所述安全执行环境的身份密封所述共享秘密密钥以生成密封密钥;以及将所述密封密钥存储到所述计算装置的数据储存装置中。
示例7包括示例1-6中的任何一者的主题,并且其中,将生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境还包括:由所述安全执行环境利用所述安全执行环境的身份对所述密封密钥进行解密封,以恢复所述共享秘密密钥;以及响应于对所述密封密钥的解密封而利用所述共享秘密密钥保护所述生物特征模板。
示例8包括示例1-7中的任何一者的主题,并且其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括由所述可管理性控制器验证所述安全执行环境的身份。
示例9包括示例1-8中的任何一者的主题,并且其中,所述身份包括所述安全执行环境的授权机构的签名身份。
示例10包括示例1-9中的任何一者的主题,并且其中,验证所述安全执行环境的身份包括利用远程验证服务验证所述安全执行环境的证书。
示例11包括示例1-10中的任何一者的主题,并且其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括由所述安全执行环境验证所述可管理性控制器的地点。
示例12包括示例1-11中的任何一者的主题,并且其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括由所述安全执行环境利用远程验证服务验证所述可管理性控制器的证书。
示例13包括示例1-12中的任何一者的主题,并且还包括引导管理器,其用以:加载所述计算装置的运行时环境;以及利用所述计算装置的处理器的安全飞地支持将部件认证飞地加载到所述运行时环境内,其中,所述安全执行环境包括所述部件认证飞地;其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括对所述可管理性控制器和所述部件认证飞地进行相互认证。
示例14包括示例1-13中的任何一者的主题,并且还包括引导管理器,其用以:在预引导过程期间加载轻量级固件环境;以及利用所述处理器的安全飞地支持将生物特征认证飞地加载到所述轻量级固件环境内,其中,所述安全执行环境包括所述生物特征认证飞地;其中,将生物特征模板从可管理性控制器安全地提供至所述安全执行环境包括将所述生物特征模板从所述可管理性控制器安全地提供至所述生物特征认证飞地;并且其中,执行生物特征认证操作包括由所述生物特征认证飞地执行所述生物特征认证操作。
示例15包括示例1-14中的任何一者的主题,并且其中,所述部件认证飞地与所述部件认证飞地的授权机构的签名身份相关联;并且所述生物特征认证飞地与所述签名身份相关联。
示例16包括示例1-15中的任何一者的主题,并且其中,所述生物特征认证管理器还响应于所述生物特征认证操作的执行而提供对所述计算装置的硬件部件的访问。
示例17包括示例1-16中的任何一者的主题,并且其中,所述硬件部件包括加密数据储存装置。
示例18包括示例1-17中的任何一者的主题,并且其中,接收来自网络来源的生物特征模板包括由所述可管理性控制器利用带外网络接口接收所述生物特征模板。
示例19包括示例1-18中的任何一者的主题,并且其中,所述可管理性控制器包括所述计算机装置的协处理器。
示例20包括示例1-19中的任何一者的主题,并且其中,所述不受信任软件包括预引导固件环境、操作系统和管理程序的至少其中之一。
示例21包括一种用于在预引导过程期间提供认证服务的方法,所述方法包括:由计算装置的可管理性控制器接收来自网络来源的生物特征模板;由所述计算装置对所述可管理性控制器和所述计算装置的安全执行环境进行相互认证,其中,使所述安全执行环境与所述计算装置的不受信任软件隔离;由所述计算装置响应于对所述可管理性控制器和所述安全执行环境的相互认证将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境;以及在预引导过程期间由所述计算装置利用所述安全执行环境使用所述生物特征模板对生物特征输入执行生物特征认证操作。
示例22包括示例21的主题,并且其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括:在所述可管理性控制器和所述安全执行环境之间安全地交换共享秘密密钥;响应于安全地交换所述共享秘密密钥而由所述可管理性控制器安全地存储所述共享秘密密钥;以及响应于安全地交换所述共享秘密密钥而由所述安全执行环境安全地存储所述共享秘密密钥。
示例23包括示例21和示例22中的任何一者的主题,并且其中,将生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境包括利用所述共享秘密密钥保护所述生物特征模板。
示例24包括示例21-23中的任何一者的主题,并且其中,利用所述共享秘密密钥保护所述生物特征模板包括利用所述共享秘密密钥对所述生物特征模板进行完整性保护和隐私保护。
示例25包括示例21-24中的任何一者的主题,并且其中,由所述可管理性控制器安全地存储所述共享秘密密钥包括将所述共享秘密密钥存储到所述可管理性控制器的内部储存器中。
示例26包括示例21-25中的任何一者的主题,并且其中,由所述安全执行环境安全地存储所述共享秘密密钥包括:利用所述安全执行环境的身份密封所述共享秘密密钥,以生成密封密钥;以及将所述密封密钥存储到所述计算装置的数据储存装置中。
示例27包括示例21-26中的任何一者的主题,并且其中,将生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境还包括:由所述安全执行环境利用所述安全执行环境的身份对所述密封密钥进行解密封,以恢复所述共享秘密密钥;以及响应于对所述密封密钥进行解密封而利用所述共享秘密密钥保护所述生物特征模板。
示例28包括示例21-27中的任何一者的主题,并且其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括由所述可管理性控制器验证所述安全执行环境的身份。
示例29包括示例21-28中的任何一者的主题,并且其中,所述身份包括所述安全执行环境的授权机构的签名身份。
示例30包括示例21-29中的任何一者的主题,并且其中,验证所述安全执行环境的身份包括利用远程验证服务验证所述安全执行环境的证书。
示例31包括示例21-30中的任何一者的主题,并且其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括由所述安全执行环境验证所述可管理性控制器的地点。
示例32包括示例21-31中的任何一者的主题,并且其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括由所述安全执行环境利用远程验证服务验证所述可管理性控制器的证书。
示例33包括示例21-32中的任何一者的主题,并且还包括:由所述计算装置加载所述计算装置的运行时环境;以及由所述计算装置使用所述计算装置的处理器的安全飞地支持将部件认证飞地加载到所述运行时环境内,其中,所述安全执行环境包括所述部件认证飞地;其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括对所述可管理性控制器和所述部件认证飞地进行相互认证。
示例34包括示例21-33中的任何一者的主题,并且还包括:在预引导过程期间由所述计算装置加载轻量级固件环境;以及由所述计算装置使用所述处理器的安全飞地支持将生物特征认证飞地加载到所述轻量级固件环境内,其中,所述安全执行环境包括所述生物特征认证飞地;其中,将生物特征模板从可管理性控制器安全地提供至所述安全执行环境包括将所述生物特征模板从所述可管理性控制器安全地提供至所述生物特征认证飞地;并且其中,执行生物特征认证操作包括由所述生物特征认证飞地执行所述生物特征认证操作。
示例35包括示例21-34中的任何一者的主题,并且其中,所述部件认证飞地与所述部件认证飞地的授权机构的签名身份相关联;并且所述生物特征认证飞地与所述签名身份相关联。
示例36包括示例21-35中的任何一者的主题,并且还包括响应于执行所述生物特征认证操作而提供对所述计算装置的硬件部件的访问。
示例37包括示例21-36中的任何一者的主题,并且其中,所述硬件部件包括加密数据储存装置。
示例38包括示例21-37中的任何一者的主题,并且其中,接收来自网络来源的生物特征模板包括由所述可管理性控制器使用带外网络接口接收所述生物特征模板。
示例39包括示例21-38中的任何一者的主题,并且其中,所述可管理性控制器包括所述计算装置的协处理器。
示例40包括示例21-39中的任何一者的主题,并且其中,所述不受信任软件包括预引导固件环境、操作系统和管理程序的至少其中之一。
示例41包括一种计算装置,其包括:处理器;以及具有存储于其中的多条指令的存储器,所述指令在由所述处理器执行时使所述计算装置执行示例21-40中的任何一者的方法。
示例42包括一种或多种非暂态计算机可读存储介质,包括存储于其上的多条指令,所述指令响应于受到执行而使得计算装置执行示例21-40中的任何一者的方法。
示例43包括一种计算装置,包括用于执行示例21-40中的任何一者的方法的模块。
示例44包括一种用于在预引导过程期间提供认证服务的计算装置,所述计算装置包括:用于通过所述计算装置的可管理性控制器接收来自网络来源的生物特征模板的模块;用于对所述可管理性控制器和所述计算装置的安全执行环境进行相互认证的模块,其中,使所述安全执行环境与所述计算装置的不受信任软件隔离;用于响应于对所述可管理性控制器和所述安全执行环境进行相互认证而将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境的模块;以及用于在预引导过程期间由所述计算装置利用所述安全执行环境使用所述生物特征模板对生物特征输入执行生物特征认证操作的模块。
示例45包括示例44的主题,并且其中,用于对所述可管理性控制器和所述安全执行环境进行相互认证的模块包括:用于在所述可管理性控制器和所述安全执行环境之间安全地交换共享秘密密钥的模块;用于响应于安全地交换所述共享秘密密钥而由所述可管理性控制器安全地存储所述共享秘密密钥的模块;以及用于响应于安全地交换所述共享秘密密钥而由所述安全执行环境安全地存储所述共享秘密密钥的模块。
示例46包括示例44和示例45中的任何一者的主题,并且其中,用于将生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境的模块包括用于利用所述共享秘密密钥保护所述生物特征模板的模块。
示例47包括示例44-46中的任何一者的主题,并且其中,用于利用所述共享秘密密钥保护所述生物特征模板的模块包括用于利用所述共享秘密密钥对所述生物特征模板进行完整性保护和隐私保护的模块。
示例48包括示例44-47中的任何一者的主题,并且其中,用于由所述可管理性控制器安全地存储所述共享秘密密钥的模块包括用于将所述共享秘密密钥存储到所述可管理性控制器的内部储存器中的模块。
示例49包括示例44-48中的任何一者的主题,并且其中,用于由所述安全执行环境安全地存储所述共享秘密密钥的模块包括:用于利用所述安全执行环境的身份密封所述共享秘密密钥以生成密封密钥的模块;以及用于将所述密封密钥存储到所述计算装置的数据储存装置中的模块。
示例50包括示例44-49中的任何一者的主题,并且其中,用于将生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境的模块还包括:用于通过所述安全执行环境利用所述安全执行环境的身份对所述密封密钥进行解密封以恢复所述共享秘密密钥的模块;以及用于响应于对所述密封密钥进行解密封而利用所述共享秘密密钥保护所述生物特征模板的模块。
示例51包括示例44-50中的任何一者的主题,并且其中,用于对所述可管理性控制器和所述安全执行环境进行相互认证的模块包括用于由所述可管理性控制器验证所述安全执行环境的身份的模块。
示例52包括示例44-51中的任何一者的主题,并且其中,所述身份包括所述安全执行环境的授权机构的签名身份。
示例53包括示例44-52中的任何一者的主题,并且其中,用于验证所述安全执行环境的身份的模块包括用于利用远程验证服务验证所述安全执行环境的证书的模块。
示例54包括示例44-53中的任何一者的主题,并且其中,用于对所述可管理性控制器和所述安全执行环境进行相互认证的模块包括用于由所述安全执行环境验证所述可管理性控制器的地点的模块。
示例55包括示例44-54中的任何一者的主题,并且其中,用于对所述可管理性控制器和所述安全执行环境进行相互认证的模块包括用于由所述安全执行环境利用远程验证服务验证所述可管理性控制器的证书的模块。
示例56包括示例44-55中的任何一者的主题,并且还包括:用于加载所述计算装置的运行时环境的模块;以及用于使用所述计算装置的处理器的安全飞地支持将部件认证飞地加载到所述运行时环境内的模块,其中,所述安全执行环境包括所述部件认证飞地;其中,用于对所述可管理性控制器和所述安全执行环境进行相互认证的模块包括用于对所述可管理性控制器和所述部件认证飞地进行相互认证的模块。
示例57包括示例44-56中的任何一者的主题,并且还包括:用于在预引导过程期间加载轻量级固件环境的模块;以及用于使用所述处理器的安全飞地支持将生物特征认证飞地加载到所述轻量级固件环境内的模块,其中,所述安全执行环境包括所述生物特征认证飞地;其中,用于将生物特征模板从可管理性控制器安全地提供至所述安全执行环境的模块包括用于将所述生物特征模板从所述可管理性控制器安全地提供至所述生物特征认证飞地的模块;并且其中,用于执行生物特征认证操作的模块包括用于由所述生物特征认证飞地执行所述生物特征认证操作的模块。
示例58包括示例44-57中的任何一者的主题,并且其中,所述部件认证飞地与所述部件认证飞地的授权机构的签名身份相关联;并且所述生物特征认证飞地与所述签名身份相关联。
示例59包括示例44-58中的任何一者的主题,并且还包括用于响应于执行所述生物特征认证操作而提供对所述计算装置的硬件部件的访问的模块。
示例60包括示例44-59中的任何一者的主题,并且其中,所述硬件部件包括加密数据储存装置。
示例61包括示例44-60中的任何一者的主题,并且其中,用于接收来自网络来源的生物特征模板的模块包括用于通过所述可管理性控制器使用带外网络接口接收所述生物特征模板的模块。
示例62包括示例44-61中的任何一者的主题,并且其中,所述可管理性控制器包括所述计算机装置的协处理器。
示例63包括示例44-62中的任何一者的主题,并且其中,所述不受信任软件包括预引导固件环境、操作系统和管理程序的至少其中之一。
Claims (25)
1.一种用于在预引导过程期间提供认证服务的计算装置,所述计算装置包括:
可管理性控制器,其中,所述可管理性控制器包括用以接收来自网络来源的生物特征模板的模板管理器;
部件认证管理器,其用以对所述可管理性控制器和所述计算装置的安全执行环境进行相互认证,其中,所述安全执行环境与所述计算装置的不受信任软件隔离;以及
生物特征认证管理器,其用以(i)响应于所述可管理性控制器和所述安全执行环境的相互认证而将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境,以及(ii)在所述预引导过程期间利用所述安全执行环境利用所述生物特征模板对生物特征输入执行生物特征认证操作。
2.根据权利要求1所述的计算装置,其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括:
在所述可管理性控制器和所述安全执行环境之间安全地交换共享秘密密钥;
响应于所述共享秘密密钥的安全交换而由所述可管理性控制器安全地存储所述共享秘密密钥;以及
响应于所述共享秘密密钥的安全交换而由所述安全执行环境安全地存储所述共享秘密密钥。
3.根据权利要求2所述的计算装置,其中,将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境包括利用所述共享秘密密钥保护所述生物特征模板。
4.根据权利要求2所述的计算装置,其中,由所述可管理性控制器安全地存储所述共享秘密密钥包括将所述共享秘密密钥存储到所述可管理性控制器的内部储存器中。
5.根据权利要求2所述的计算装置,其中,由所述安全执行环境安全地存储所述共享秘密密钥包括:
利用所述安全执行环境的身份密封所述共享秘密密钥,以生成密封密钥;以及
将所述密封密钥存储到所述计算装置的数据储存装置中。
6.根据权利要求5所述的计算装置,其中,将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境还包括:
由所述安全执行环境利用所述安全执行环境的身份对所述密封密钥进行解密封,以恢复所述共享秘密密钥;以及
响应于对所述密封密钥的解密封而利用所述共享秘密密钥保护所述生物特征模板。
7.根据权利要求1所述的计算装置,其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括由所述可管理性控制器验证所述安全执行环境的身份。
8.根据权利要求1所述的计算装置,其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括由所述安全执行环境验证所述可管理性控制器的地点。
9.根据权利要求1所述的计算装置,还包括引导管理器,所述引导管理器用以:
加载所述计算装置的运行时环境;以及
利用所述计算装置的处理器的安全飞地支持将部件认证飞地加载到所述运行时环境内,其中,所述安全执行环境包括所述部件认证飞地;
其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括对所述可管理性控制器和所述部件认证飞地进行相互认证。
10.根据权利要求9所述的计算装置,还包括引导管理器,所述引导管理器用以:
在所述预引导过程期间加载轻量级固件环境;以及
利用所述处理器的所述安全飞地支持将生物特征认证飞地加载到所述轻量级固件环境内,其中,所述安全执行环境包括所述生物特征认证飞地;
其中,将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境包括将所述生物特征模板从所述可管理性控制器安全地提供至所述生物特征认证飞地;并且
其中,执行所述生物特征认证操作包括由所述生物特征认证飞地执行所述生物特征认证操作。
11.根据权利要求10所述的计算装置,其中:
所述部件认证飞地与所述部件认证飞地的授权机构的签名身份相关联;并且
所述生物特征认证飞地与所述签名身份相关联。
12.根据权利要求1所述的计算装置,其中,所述生物特征认证管理器还响应于所述生物特征认证操作的执行而提供对所述计算装置的硬件部件的访问。
13.根据权利要求12所述的计算装置,其中,所述硬件部件包括加密数据储存装置。
14.一种用于在预引导过程期间提供认证服务的方法,所述方法包括:
由计算装置的可管理性控制器接收来自网络来源的生物特征模板;
由所述计算装置对所述可管理性控制器和所述计算装置的安全执行环境进行相互认证,其中,所述安全执行环境与所述计算装置的不受信任软件隔离;
响应于对所述可管理性控制器和所述安全执行环境进行相互认证而由所述计算装置将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境;以及
在所述预引导过程期间由所述计算装置利用所述安全执行环境使用所述生物特征模板对生物特征输入执行生物特征认证操作。
15.根据权利要求14所述的方法,其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括:
在所述可管理性控制器和所述安全执行环境之间安全地交换共享秘密密钥;
响应于安全地交换所述共享秘密密钥而由所述可管理性控制器安全地存储所述共享秘密密钥;以及
响应于安全地交换所述共享秘密密钥而由所述安全执行环境安全地存储所述共享秘密密钥。
16.根据权利要求15所述的方法,其中,将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境包括利用所述共享秘密密钥保护所述生物特征模板。
17.根据权利要求14所述的方法,还包括:
由所述计算装置加载所述计算装置的运行时环境;以及
由所述计算装置使用所述计算装置的处理器的安全飞地支持将部件认证飞地加载到所述运行时环境内,其中,所述安全执行环境包括所述部件认证飞地;
其中,对所述可管理性控制器和所述安全执行环境进行相互认证包括对所述可管理性控制器和所述部件认证飞地进行相互认证。
18.根据权利要求17所述的方法,还包括:
在所述预引导过程期间由所述计算装置加载轻量级固件环境;以及
由所述计算装置使用所述处理器的所述安全飞地支持将生物特征认证飞地加载到所述轻量级固件环境内,其中,所述安全执行环境包括所述生物特征认证飞地;
其中,将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境包括将所述生物特征模板从所述可管理性控制器安全地提供至所述生物特征认证飞地;并且
其中,执行所述生物特征认证操作包括由所述生物特征认证飞地执行所述生物特征认证操作。
19.根据权利要求18所述的方法,其中:
所述部件认证飞地与所述部件认证飞地的授权机构的签名身份相关联;并且
所述生物特征认证飞地与所述签名身份相关联。
20.一种用于在预引导过程期间提供认证服务的计算装置,所述计算装置包括:
用于由所述计算装置的可管理性控制器接收来自网络来源的生物特征模板的模块;
用于对所述可管理性控制器和所述计算装置的安全执行环境进行相互认证的模块,其中,所述安全执行环境与所述计算装置的不受信任软件隔离;
用于响应于对所述可管理性控制器和所述安全执行环境进行相互认证而将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境的模块;以及
用于在所述预引导过程期间由所述计算装置利用所述安全执行环境使用所述生物特征模板对生物特征输入执行生物特征认证操作的模块。
21.根据权利要求20所述的计算装置,其中,用于对所述可管理性控制器和所述安全执行环境进行相互认证的模块包括:
用于在所述可管理性控制器和所述安全执行环境之间安全地交换共享秘密密钥的模块;
用于响应于安全地交换所述共享秘密密钥而由所述可管理性控制器安全地存储所述共享秘密密钥的模块;以及
用于响应于安全地交换所述共享秘密密钥而由所述安全执行环境安全地存储所述共享秘密密钥的模块。
22.根据权利要求21所述的计算装置,其中,用于将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境的模块包括用于利用所述共享秘密密钥保护所述生物特征模板的模块。
23.根据权利要求20所述的计算装置,还包括:
用于加载所述计算装置的运行时环境的模块;以及
用于使用所述计算装置的处理器的安全飞地支持将部件认证飞地加载到所述运行时环境内的模块,其中,所述安全执行环境包括所述部件认证飞地;
其中,用于对所述可管理性控制器和所述安全执行环境进行相互认证的模块包括用于对所述可管理性控制器和所述部件认证飞地进行相互认证的模块。
24.根据权利要求23所述的计算装置,还包括:
用于在所述预引导过程期间加载轻量级固件环境的模块;以及
用于使用所述处理器的所述安全飞地支持将生物特征认证飞地加载到所述轻量级固件环境内的模块,其中,所述安全执行环境包括所述生物特征认证飞地;
其中,用于将所述生物特征模板从所述可管理性控制器安全地提供至所述安全执行环境的模块包括用于将所述生物特征模板从所述可管理性控制器安全地提供至所述生物特征认证飞地的模块;并且
其中,用于执行所述生物特征认证操作的模块包括用于由所述生物特征认证飞地执行所述生物特征认证操作的模块。
25.根据权利要求24所述的计算装置,其中:
所述部件认证飞地与所述部件认证飞地的授权机构的签名身份相关联;并且
所述生物特征认证飞地与所述签名身份相关联。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/870,366 US10747885B2 (en) | 2018-01-12 | 2018-01-12 | Technologies for pre-boot biometric authentication |
US15/870,366 | 2018-01-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110032847A true CN110032847A (zh) | 2019-07-19 |
Family
ID=65229578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811516392.1A Pending CN110032847A (zh) | 2018-01-12 | 2018-12-12 | 用于预引导生物特征认证的技术 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10747885B2 (zh) |
CN (1) | CN110032847A (zh) |
DE (1) | DE102018126136A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9286457B2 (en) * | 2004-06-14 | 2016-03-15 | Rodney Beatson | Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties |
CN108171858A (zh) * | 2018-02-13 | 2018-06-15 | 南京东屋电气有限公司 | 一种带有分离式红外图像采集装置的汽车门锁 |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
US11934524B2 (en) * | 2019-06-21 | 2024-03-19 | Analog Devices, Inc. | Secure fingerprint image system |
US20230237162A1 (en) * | 2022-01-21 | 2023-07-27 | Dell Products L.P. | Systems and methods for remote secure erasure of fingerprint data from information handling systems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
JP5476363B2 (ja) * | 2011-12-19 | 2014-04-23 | レノボ・シンガポール・プライベート・リミテッド | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ |
US9686077B2 (en) * | 2014-03-06 | 2017-06-20 | Microsoft Technology Licensing, Llc | Secure hardware for cross-device trusted applications |
DK3764678T3 (da) * | 2014-09-17 | 2024-02-05 | Simless Inc | Anordning til implementering af en godkendt abonnementstyringsplatform |
KR101792862B1 (ko) * | 2015-12-23 | 2017-11-20 | 주식회사 케이티 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
US10705894B2 (en) * | 2016-05-30 | 2020-07-07 | Samsung Electronics Co., Ltd. | Electronic device for authenticating application and operating method thereof |
US10218696B2 (en) * | 2016-06-30 | 2019-02-26 | Microsoft Technology Licensing, Llc | Targeted secure software deployment |
-
2018
- 2018-01-12 US US15/870,366 patent/US10747885B2/en active Active
- 2018-10-22 DE DE102018126136.5A patent/DE102018126136A1/de active Pending
- 2018-12-12 CN CN201811516392.1A patent/CN110032847A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US10747885B2 (en) | 2020-08-18 |
US20190042756A1 (en) | 2019-02-07 |
DE102018126136A1 (de) | 2019-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
US11599650B2 (en) | Secure computing system | |
CN110032847A (zh) | 用于预引导生物特征认证的技术 | |
CN108604275A (zh) | 硬件装置及其认证方法 | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
US8335931B2 (en) | Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments | |
TWI674533B (zh) | 授權將於目標計算裝置上執行之操作的設備 | |
JP4064914B2 (ja) | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム | |
US9575790B2 (en) | Secure communication using a trusted virtual machine | |
JP5095801B2 (ja) | 認証されたウィルス対策エージェントにメモリをスキャンするための直接アクセスを提供する方法及び装置 | |
US20180225463A1 (en) | Secure computing system | |
US20070204166A1 (en) | Trusted host platform | |
CN113168476A (zh) | 操作系统中个性化密码学安全的访问控制 | |
US20100011219A1 (en) | Secure Use of User Secrets on a Computing Platform | |
CN107003866A (zh) | 来自加密模板的加密虚拟机的安全创建 | |
CN103828292A (zh) | 带外远程认证 | |
CN106465100A (zh) | 场所感知安全性和策略编排 | |
EP3767502B1 (en) | Secure storing and processing of data | |
WO2016078429A1 (zh) | 一种身份识别的方法和装置 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
KR102095114B1 (ko) | 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법 | |
Sharp | Security in Operating Systems | |
Reineh et al. | Enabling secure and usable mobile application: revealing the nuts and bolts of software TPM in todays mobile devices | |
CN107800536A (zh) | 安全进程模仿检测 | |
Vossaert et al. | Client-side biometric verification based on trusted computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |