CN1678968A - 可信计算机平台 - Google Patents

可信计算机平台 Download PDF

Info

Publication number
CN1678968A
CN1678968A CNA038199068A CN03819906A CN1678968A CN 1678968 A CN1678968 A CN 1678968A CN A038199068 A CNA038199068 A CN A038199068A CN 03819906 A CN03819906 A CN 03819906A CN 1678968 A CN1678968 A CN 1678968A
Authority
CN
China
Prior art keywords
platform
rtm
module
relevant
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038199068A
Other languages
English (en)
Other versions
CN100388150C (zh
Inventor
W·怀斯曼
D·格劳罗克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1678968A publication Critical patent/CN1678968A/zh
Application granted granted Critical
Publication of CN100388150C publication Critical patent/CN100388150C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Peptides Or Proteins (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Abstract

一种装置可包括耦合到已检验平台安全属性策略模块以及比较模块的测量的信任根(RTM)模块。如果包含在平台安全属性策略模块中的策略被违反,则比较模块可用于防止控制向操作系统的转移(和/或停止引导进程)。一种系统可包括耦合到处理器的存储器、平台安全属性策略模块以及比较模块。存储器可包括RTM。一种方法可包括在RTM中的入口点开始运行,确定RTM是可信的,确定与平台相关的主初始化代码是可信的,以及把控制转移到主初始化代码,否则,制止把控制转移到主初始化代码。

Description

可信计算机平台
相关申请
本申请涉及2000年12月27日提交的题为“创建加强适当用户验证以及加强硬件配置的安全引导的方法”的共同未决申请第09/751897号,它共同转让给本发明的受让人。
技术领域
一般来说,本发明涉及提供计算平台的安全性的装置、系统及方法。更具体来说,本发明涉及用来提供可能出现于可信计算平台中的硬件和软件验证的装置、系统及方法。
背景信息
在越来越受到连接大量计算资源的网络的存在的影响的世界里,数据安全性、信息保护以及用户保密的主题变得极为重要。个人计算机(PC)通常提供开放式体系结构作为工业标准,它可用来构建普遍存在的计算平台。但是,平台中的可信度(trust)一般不是这类设计的组成部分。如本文所用的术语“平台”可被认为是表示任何类型的装置,包括硬件、固件、软件或它们的任何组合,根据多个编程指令来指导其活动。
要运行应用程序时,平台通常在操作系统(OS)的控制下运行。操作系统和预操作系统组件是复杂的,并且要求加载(即“引导”)过程将它们装入平台的存储器。当平台从断电或挂起状态转变到加电状态时,或者当重置信号施加到平台的重置线时,平台加载OS。本文中,术语“平台重置”可用来表示这些条件中的任一个。平台初始化代码包含两个成分:平台初始化引导块(PIBB)和主平台初始化代码(MPIC)。在平台重置出现之后,中央处理器(CPU)开始在PIBB内的众所周知的已定义单元上运行。这个代码有意地较小、健壮和安全。PIBB运行代码,使主平台初始化代码所需的平台上的装置能够运行。然后,PIBB把平台的控制传递给主平台初始化代码。
主平台初始化代码执行必要的功能来完成平台的初始化。这些功能可包括初始化嵌入平台中的装置,以及查找和初始化可选插件或内嵌适配器(具有其本身的装置初始化代码)。此后,主平台初始化代码查找OS加载程序并运行该程序。OS加载程序又把OS载入存储器,并开始运行OS。这时,平台被认为处于OS存在状态,并完全处于所加载的OS的控制下。
每当不可信平台加载OS时,甚至没有将平台连接到网络,也会导致对安全策略的违反。因此,可信计算在计算操作的所有方面越来越重要,甚至当这些操作与网络分开地进行时。
附图简介
图1是根据本发明的各种实施例的装置、包括机器可访问媒体的产品以及系统的框图;
图2是根据本发明的一个实施例的策略模块的框图;以及
图3A和3B是流程图,说明根据本发明的一个实施例、检验平台的可信度的方法。
实施例详细说明
在本发明的各种实施例的以下详细描述中,参照构成其组成部分的附图,附图中作为说明而不是限制,给出可实施本发明的具体实施例。附图中,相同的标号描述若干视图中基本相似的元件。充分详细地描述所述实施例,使本领域的技术人员能够实施本文公开的理论。其它实施例可以使用并可从中导出,使得可进行结构的和逻辑的替换以及变更,而没有背离本公开的范围。因此,以下详细描述不应认为是限制性的,本发明的各种实施例的范围仅由所附权利要求以及权利要求涵盖的全部等效范围来限定。
当第一实体(例如代表个人或组织运行的程序)获得认为从第二实体(例如个人计算机)接收的状态、配置和响应是与它们对第一实体所表示的同样准确的基础时建立可信度。可信计算平台联盟(TCPA)已经开发一种标准,为工业界提供一组工作条件,它实现计算平台及环境的可信度。这个标准“TCPA主要规范”(版本1.1a,2001年11月12日)目前可见于www-trustedcomputing-org(为了避免无意的超链接,前面URL中的句点由短划线代替)。作为各平台的组成部分,TCPA主要规范定义计算环境元素,它们用来保护商务和个人计算通信中的信息。现有的基于软件的安全服务不足以提供平台可信的证明。TCPA主要规范详细说明一些机制,在平台中实现时,这些机制将提供提高的可信度,以及实现现有业务的增强以及新业务的提供。
TCPA主要规范还定义一组组件,可信任它们按预计进行操作。当嵌入平台时,这些组件将可靠地测量及报告关于那个平台中的环境的信息。这些组件的这个“完整性校验”特征补充及增强仅软件安全服务。这些组件包括独立的计算引擎,其过程是可信的,因为它们无法被改变。这些可信过程包括受保护存储、数字签名以及公钥基础设施(PKI)数据交换。
TCPA启用装置、即可信平台模块(TPM)的所建议性能是“报告”平台的完整性,从而允许该平台引导到OS,即使其中安装了不可信组件。这允许外部资源(例如网络中的服务器)确定平台的置信度,但不防止用户对平台的访问。
图1是根据本发明的各种实施例的装置、包括机器可访问媒体的产品以及系统的框图。在本发明的一个实施例中,用于提供平台102中的可信度的装置100可包括测量的信任根(RTM)模块104以及平台安全属性策略模块106、106’。RTM 104建立平台102的可信度的基础。因此,平台用户必须首先判定信任平台的RTM 102。一旦进行了那种判定,本文所述的装置100可用来提供引导进程的剩余部分的可信度的基础。
如本文所述,假定未经授权的实体将无法修改可作为RTM 104的PIBB 108。还可假定平台102中的其它所有组件和/或模块受到有意或其它方式的攻击或修改。因此,本发明的各种实施例可用来防止在平台102中加载OS 110(通常包含在存储器111或其它存储装置中),以及可在出现对平台的组件的未经授权的修改时警告平台用户。
TCPA主要规范定义一组可信功能和屏蔽存储单元。这些功能和存储单元包含在通常但不一定作为永久附加到平台102的装置来实现的可信平台模块(TPM)112中。
屏蔽存储单元的实例包括数据完整性寄存器(DIR)114、仅可由平台拥有者修改的非易失性寄存器以及包含度量平台102的完整性的值的平台配置寄存器(PCR)116。TCPA主要规范的一部分定义将目标的值散列化、并把散列值放入屏蔽存储单元,可能把散列值与先前存储的值组合。这些目标可包括可执行代码、配置数据、TCPA定义的信息的日志以及其它项目。
可能包含策略表118形式的信息的平台安全属性策略模块106可包含在PIBB 108中。策略表118通常包含在引导过程中影响平台的操作的信息。
如本文所述,DIR 114其中之一为策略表DIR 120。策略表DIR120(包含在TPM 112中)包含由平台拥有者或授权代理设置的信息,以便确认PIBB 108以及通过扩展确认策略表118。因此,通过测量以及对照由经授权的可信实体放入策略表DIR 120中的预加载值进行比较来建立PIBB 108以及策略模块106、106’的可信度(即策略模块106、106’必须经过检验)。策略表118包含平台102在初始化/引导过程中必须遵守的策略。
测量是得到值的动作,它可与实体的完整性直接相关。一个实例是计算大字节流的散列值,或者对于小值,可直接使用该值本身。检验是把测量值与已知的可信值进行比较。因此,如本文所定义的“测量”表示收集关于组件的数据,可选地把收集信息输入日志(可处于不可信单元)中,可选地将收集数据值和/或已记录的值散列化,以及把数据/散列数据存储到PCR 116之一。“比较测量结果”表示把策略表中的值与来自PCR 116或日志的散列或扩充数据进行比较。
如上所述,RTM模块104可以是与平台102相关的PIBB 108,它包括入口点122。假定平台102中的处理器124耦合到重置线126,处理器124通常将用于在接收到重置线126上的重置信号128(即平台重置条件)时开始在入口点122运行。
比较模块130可在通信上耦合到RTM模块104、平台安全属性策略模块106以及各种内部测量功能131并位于其中。如果包含在已检验平台安全属性策略模块106中的策略P1-Pn被违反,则比较模块130可用于防止控制向OS 110转移,和/或甚至防止引导过程的其余部分。另外,如果在平台102的初始化期间的任何时间,平台102中的某个组件违反了已检验平台安全属性策略模块106中的策略,如比较模块130所检测到的那样,则例如平台102可用来警告平台用户(和/或可能的其它装置,经由例如网络连接):平台102试图利用无效组件进行初始化。
因此,装置100可包括告警装置132,它在通信上可能利用告警装置模块134耦合到处理器124。告警装置132可由处理器124启动,从而在包含于平台安全属性策略模块104中的策略P1-Pn被违反时提供告警信号136。告警装置132可以是用来警告平台用户关于平台因与一个或多个定义的安全策略P1-Pn的不一致而无法完成引导程序的硬件机构。告警信号136可以是简单的可听音或者单音序列、光或闪光、能触知的脉动、远程消息传递等。另外,告警或其它消息140可以可能采用耦合到比较模块130的告警装置模块134、通常通过网络接口144经网络142被发送给另一个装置。在启动告警装置132之后,平台102可进入要求平台重置条件(例如通常为上述硬件重置)以继续运行的状态。
装置100还可具有存储器146,其中包括与平台102相关的MPIC148。存储器146可在通信上耦合到平台102,以及平台102可在通信上耦合到RTM模块104。
在把控制转移到平台的初始化程序的下一个部分之前,必须从策略表118中得到授权。策略表118可包含原始散列值、扩充PCR值或者对确认凭证的标识符。标识符可以是指向存储单元的指针、索引值或可查找的任何唯一编号。
最后,在把平台102的控制转移到OS加载程序150之前,通过检验策略表118以确定以下各项,主平台初始化代码148把整体配置与平台102的加载序列进行比较:存在包含在平台102中的一组所需组件,平台102没有包含不允许的组件,和/或一组指定组件已经加载到特定序列。因此,平台102可包括存储器152或另一种存储装置,它包含平台配置154以及平台认可凭证156和平台一致性凭证158。
TCPA还提供几种不同的凭证,包括认可凭证、平台凭证以及确认凭证。认可凭证提供关于平台包含有效TPM的保证。平台凭证提供关于TPM被适当附加于平台的保证。以及确认凭证提供关于装置或装置初始化代码来自凭证中命名的厂商的保证。平台安全属性策略模块106(和/或策略表118)还可包括认可凭证、平台一致性凭证、在它们处于平台安全属性策略模块106的外部时对它们的确认(例如凭证的散列)、和/或一组强制性的序列组件。
平台102还可包括存储器160或其它存储装置,它包含与一个或多个装置DEV1-DEVn相关的一个或多个装置配置162及其相应的装置初始化代码CODE1-CODEn 164。存储器111、152和160可以是毗连的,并且包含在单个较大存储器166中,或者,存储器111、152和160可作为物理上与平台102分离的组件或装置的一部分而存在。
图2是根据本发明的一个实施例的策略模块206的框图。如上所述,包含在策略模块206中的策略表218可用于采用其中包含的一个或多个策略来定义平台的安全属性。策略表218通常驻留在PIBB中。或者,策略表218可驻留在PIBB之外(参见图1中的模块106’的位置),但在与策略表DIR进行比较时,其测量值必须与PIBB的包含在一起。
策略表218可包括若干条目,它们通常分组为策略部分267,定义平台的安全属性,例如:平台初始化代码策略268,平台配置策略270,装置及装置初始化代码策略272,可选或内嵌装置配置策略274,OS加载程序策略276,OS加载程序配置策略278,以及其它安全相关的规则和定义。各部分267还可包含以下各项中的一部分、全部或者没有包含任何一项:原始散列策略值280,扩充策略值282,确认凭证标识符284,标识平台认可凭证的值286,标识平台一致性凭证态的值288,和/或标识确认凭证的值290。
各条目通常包含表明那个部分的所要求策略的标志。例如,该部分可以仅包含用来检验策略的原始散列值,或者可以仅包含确认凭证的标识符,表明对于那个特定部分仅允许具有确认凭证的组件。
通过把元件/模块的测量结果与适当的策略表条目进行比较,进行对组件或平台元件/模块满足已定义策略的检验。策略表218中可能存在与单个组件或模块有关的多个条目。可要求部分或全部条目或者不要求任何条目是匹配的,以便让那个组件或模块满足已定义策略。例如,所需组件292的策略274可包含检验原始散列值280、检验扩充散列值282、确认组件凭证290中的至少一个、然后再比较原始散列值280与凭证290中的指定值。如果组件292无法满足相关策略274,则检验组件292的实体可把平台的控制转移给告警装置模块。
再参照图1,这时容易理解,平台102可包括下列组件中的一个或多个:处理器124,平台初始化代码194(具有PIBB 108和主平台初始化代码148),以及各种装置,例如平台102中的嵌入和/或可选装置DEV1-DEVn,它们可包含其本身相应的装置初始化代码CODE1-CODEn。平台102通常还包括包含或具有访问OS加载程序150的功能的装置以及包含或具有访问OS 110的功能的装置。
因此,在本发明的另一个实施例中,系统196可包括耦合到存储器198的处理器124。存储器198可包括RTM 104模块、平台安全属性策略模块106(能够在通信上耦合到存储器198)以及比较模块130(能够在通信上耦合到存储器198)。因此,存储器198可包括初始化引导块、如PIBB 108。比较模块130通常用来当包含在平台安全属性策略模块106中的策略被违反时,防止控制向操作系统110或其它预OS组件的转移(例如完全停止引导进程)。例如当测量和比较(即检验)平台安全属性模块106与TPM 112所包含的策略表DIR 120中的值失败时,可能出现这种情况。在此实施例中,比较模块130在它得到信任以进行有效比较之前应当被检验。
仍然参照图1,系统196还可包括耦合到处理器124的重置线126,其中,包含在RTM 104中的入口点122由处理器124在重置信号128施加到重置线126时运行,从而发起平台重置条件。最后,应当指出,系统196还可包括在通信上耦合到处理器124的告警装置132,其中,告警装置132可由处理器124启动,从而在已检验平台安全属性策略模块106所包含的策略被违反时提供告警信号136。
现在参照图1和图2,装置100、RTM模块104、平台安全属性策略模块106、106’、206(包括其中各种元件中的每一个)、PIBB 108、TPM 112、DIR 114、PCR 116、策略表118、218、处理器124、比较模块130、内部测量功能131、告警装置132、告警装置模块134、网络接口144以及存储器111、146、152、160、166、198在本文中都可表征为“模块”。根据装置100和系统196的设计者的需要,以及适合于本发明的具体实施例,这些模块可包括硬件电路和/或微处理器和/或存储电路、软件程序模块和/或固件以及它们的组合。
本领域的技术人员将会理解,本发明的装置和系统可用于除个人计算机以外的应用中,以及用于除包含个人计算机的网络以外的应用中,因此本发明不会受到这种限制。装置100和系统196的说明用于提供对本发明的结构的总体了解,它们不是意在用作对于可能利用本文所述结构的装置和系统的全部元件及特征的完整描述。
可包括本发明的新颖装置和系统的应用包括用于高速计算机的电子电路、通信和信号处理电路、调制解调器、处理器模块、嵌入式处理器以及包括多层多芯片模块在内的专用模块。这些装置和系统还可作为子组件包含在诸如电视、蜂窝电话、个人计算机、无线电装置、车辆之类的各种电子系统中。
图3A和3B是流程图,说明根据本发明的一个实施例、检验平台中的可信度的方法。当平台中的处理器或其它模块检测到平台重置条件时,方法313在图3A中可在框315开始。然后,在框317,处理器可开始运行入口点代码。
PIBB包含其本身的代码来执行测量(即内部测量功能),因为其它所有组件在这时都是不可信的。PIBB利用这个内部代码在框319测量其本身,以及在框321和323根据TPM中的策略表DIR检验它是否满足策略。如果测量结果不满足策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。TPM可以可选地被禁用,使得平台用作不可信平台,但允许引导进程继续进行。如果测量结果满足策略,则策略表是可信的,以及方法313可继续进行框327。
本文所公开的本发明的各种实施例涉及利用PIBB在框327测量主平台初始化代码,以及在框329检验它是否满足策略。仍然参照框327,如果存在主平台初始化代码的扩展,则PIBB还测量这些扩展,以及检验它们是否满足策略。如果在框329测量结果不满足策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。
如果平台包含平台、一致性或认可凭证,则在框333通过策略表中的相应条目对它们进行检验。如果凭证没有检验,则平台不满足策略。如果在框335测量结果不满足策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。
主平台初始化代码可用来检查可选或嵌入式装置的平台及其装置初始化代码。但是,在把控制从主平台初始化代码转移到任何装置初始化代码之前,在框337和339,主平台初始化代码应当检验该装置及其装置初始化代码是否满足策略。如果在框339测量结果不满足策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。
装置初始化代码可验证它们的相关装置的配置。在这种情况下,在框341,控制可转移到装置初始化代码。对于各装置,如果在与所选装置相关的策略表中存在某个条目,则在框343,与那个装置相关的装置初始化代码可检验相关装置的配置是否满足策略,其中包括相关装置的任何隐藏组件。如果在框345测量结果不满足策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。如果在框347确定存在另一个策略表条目及相关装置初始化代码,则可在框337测量该代码,以及框339、341、343、345和347所述的过程可重复进行任何次数。
在已经运行所有装置初始化代码以及初始化所有装置之后,方法313可在图3B中在框349继续进行,其中,主平台初始化代码可用来收集与平台的配置有关的信息,以及在框351检验它是否满足策略。如果在框351测量结果不满足策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。
在完成所有主平台初始化代码功能时,主平台初始化代码可查找OS加载程序,以及在框353和355检验OS加载程序是否满足策略。如果在框355测量结果不满足策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。
在把控制转移到OS加载程序之前,在框357,主平台初始化代码可检查策略表,以得到所需的、不允许的和/或强制的序列组件集合。策略可要求存在具体组件;它可以不允许具体组件;或者可要求具体的组件序列。如果任何所需条件不满足,则在框359,平台不满足策略,控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。
如果在框359满足策略,则在框361,控制转移到OS加载程序。如果OS加载程序允许一些选项,则OS加载程序在框363和365可用来检验那些选项是否满足策略。如果在框365测量结果不满足该策略,则控制通常被移交给告警装置模块和/或告警装置,以及在框325警告平台用户。如果在框365满足策略,则在框369,允许OS加载程序加载OS,以及平台的控制转移到OS。在这时,方法313结束。
总之,方法313可包括:检测平台重置条件;在测量的信任根(RTM)中的入口点开始运行;以及确定RTM是可信的,它可包括确定与该RTM相关的平台安全属性策略模块是可信的。确定与RTM相关的平台安全属性策略模块是可信的步骤可包括测量策略表以及把测量结果与DIR(包含在TPM中)中包含的一个或多个值进行比较。
该方法可继续确定与平台相关的主初始化代码是可信的,以及把控制转移到主初始化代码。否则,该方法可通过确定与平台相关的主初始化代码不是可信的来工作,并且可制止把控制转移到主初始化代码。另外,该方法可通过在与RTM相关的策略被违反时制止加载与平台相关的操作系统来工作。
该方法还可包括确定平台配置没有违反与RTM相关的策略、确定装置没有违反与RTM相关的策略、确定与装置相关的装置初始化代码没有违反与RTM相关的策略、以及把控制转移到装置初始化代码。
该方法还可包括确定与平台相关的操作系统加载程序没有违反与RTM相关的策略、确定存在所选的一组组件、以及把控制转移到与平台相关的操作系统加载程序。该方法还可包括确定不存在所选的一组不允许组件以及把控制转移到与平台相关的操作系统加载程序。
因此,再参照图1,这时易于理解,本发明的另一个实施例可包括:产品199,例如计算机、存储系统、磁盘或光盘、其它某种存储装置和/或任何类型的电子装置或系统,其中包含具有相关数据108(例如计算机程序指令)的机器可访问媒体194(例如包含电、光或电磁导体的存储器),它在被访问时,使机器执行一些动作,例如在测量的信任根(RTM)中的入口点开始运行,确定RTM是可信的,确定与平台相关的主初始化代码是可信的,并把控制转移到主初始化代码,否则,确定与平台相关的主初始化代码不是可信的,并制止把控制转移到主初始化代码。
其它动作可包括确定平台配置没有违反与RTM相关的策略、确定与平台相关的操作系统加载程序没有违反与RTM相关的策略、确定存在所选的一组组件、以及把控制转移到与平台相关的操作系统加载程序。同样,确定不存在所选的一组不允许组件以及把控制转移到与平台相关的操作系统加载程序的步骤还可包含在这些活动的范围之内。
虽然本文已经说明和描述了特定实施例,但本领域的技术人员理解,用于实现相同目的的任何配置均可取代所示的特定实施例。本公开意在涵盖本发明的各种实施例的所有可能的修改或变更。应理解,以上描述是以说明形式而不是限制形式进行的。通过阅读以上说明,本领域的技术人员会十分清楚以上实施例的组合以及本文没有明确说明的其它实施例。本发明的各种实施例的范围包括采用上述结构和方法的其它任何应用。因此,本发明的各种实施例的范围应当参照所附权利要求以及权利要求涵盖的完整等效范围来确定。
要强调的是,“摘要”是根据37 C.F.R.§1.72(b)要求“摘要”以便使读者快速了解技术公开的性质和要点而提供的。应当理解,它的提供并不是用于解释或限制权利要求的范围或含意。
在本发明的实施例的以上描述中,各种特征共同集合到单一实施例中,用于简化本公开。这种公开的方法不应解释为反映了要求其权益的本发明的实施例要求超过各权利要求中明确描述的特征的意图。相反,如以下权利要求所反映的那样,发明主题在于少于单个公开实施例的全部特征。因此,以下权利要求结合到发明的实施例说明中,其中各权利要求本身代表一个单独的优选实施例。

Claims (22)

1.一种装置,包括:
测量的信任根(RTM)模块;
平台安全属性策略模块,能够在通信上耦合到所述RTM;以及
比较模块,能够在通信上耦合到所述RTM模块,所述比较模块在所述平台安全属性策略模块中包含的策略被违反时防止控制向操作系统的转移。
2.如权利要求1所述的装置,其特征在于,所述RTM模块包括与平台相关的初始化引导块。
3.如权利要求2所述的装置,其特征在于,所述初始化引导块包括在接收到耦合到处理器的重置线上的重置信号、从而发起平台重置条件时能够由所述处理器运行的入口点。
4.如权利要求1所述的装置,其特征在于还包括:
包含与平台相关的主初始化代码的存储器,其中所述存储器在通信上耦合到所述平台,以及其中所述平台在通信上耦合到所述RTM模块。
5.如权利要求1所述的装置,其特征在于还包括:
可信平台模块(TPM),包含与所述平台安全属性策略模块相关、存储在屏蔽存储单元中的值。
6.如权利要求1所述的装置,其特征在于还包括:
包含在所述平台安全属性策略模块中的平台凭证。
7.如权利要求1所述的装置,其特征在于还包括:
包含在所述平台安全属性策略模块中的序列组件的强制集合。
8.一种系统,包括:
包含测量的信任根(RTM)的存储器;
平台安全属性策略模块,能够在通信上耦合到所述存储器;
比较模块,能够在通信上耦合到所述存储器,所述比较模块在所述平台安全属性策略模块中包含的策略被违反时防止控制向操作系统的转移;以及
处理器,能够在通信上耦合到所述存储器。
9.如权利要求8所述的系统,其特征在于还包括:
重置线,在通信上耦合到所述处理器,其中所述RTM中包含的入口点由所述处理器在重置信号施加到所述重置线、从而发起平台重置条件时运行。
10.如权利要求8所述的系统,其特征在于还包括:
可信平台模块(TPM),包含与所述平台安全属性策略模块相关并存储在屏蔽存储单元中的值。
11.如权利要求8所述的系统,其特征在于还包括:
告警装置,在通信上耦合到所述处理器,其中所述告警装置要由所述处理器启动,从而在所述平台安全属性策略模块中包含的策略被违反时提供告警信号。
12.一种方法,包括:
在测量的信任根(RTM)中的入口点开始运行;
确定所述RTM是可信的;
确定与平台相关的主初始化代码是可信的,以及把控制转移到所述主初始化代码;以及
否则,确定与平台相关的主初始化代码不是可信的,以及禁止把控制转移到所述主初始化代码。
13.如权利要求12所述的方法,其特征在于还包括:
检测平台重置条件。
14.如权利要求12所述的方法,其特征在于还包括:
如果与所述RTM相关的策略被违反,则制止加载与所述平台相关的操作系统(OS)或其它预OS组件。
15.如权利要求12所述的方法,其特征在于,所述RTM是与所述平台相关的初始化引导块。
16.如权利要求12所述的方法,其特征在于,确定所述RTM可信的步骤还包括:
通过测量所述策略表以提供测量结果、并把所述测量结果与可信平台模块内的屏蔽存储单元中存储的值进行比较,确定与所述RTM相关的策略表是可信的。
17.如权利要求12所述的方法,其特征在于还包括:
确定装置没有违反与所述RTM相关的策略;
确定与所述装置相关的装置初始化代码没有违反与所述RTM相关的策略;以及
把控制转移到所述装置初始化代码。
18.一种包含具有相关数据的机器可访问媒体的产品,其中所述数据在被访问时,使机器执行以下步骤:
在测量的信任根(RTM)中的入口点开始运行;
确定所述RTM是可信的;
确定与平台相关的主初始化代码是可信的,以及把控制转移到所述主初始化代码;以及
否则,确定与平台相关的主初始化代码不是可信的,以及禁止把控制转移到所述主初始化代码。
19.如权利要求18所述的产品,其特征在于,所述机器可访问媒体还包括在由所述机器访问时使所述机器执行以下步骤的数据:
确定平台配置没有违反与所述RTM相关的策略。
20.如权利要求18所述的产品,其特征在于,所述机器可访问媒体还包括在由所述机器访问时使所述机器执行以下步骤的数据:
确定与所述平台相关的操作系统加载程序没有违反与所述RTM相关的策略。
21.如权利要求18所述的产品,其特征在于,所述机器可访问媒体还包括在由所述机器访问时使所述机器执行以下步骤的数据:
确定存在所选的一组组件;以及
把控制转移到与所述平台相关的操作系统加载程序。
22.如权利要求18所述的产品,其特征在于,所述机器可访问媒体还包括在由所述机器访问时使所述机器执行以下步骤的数据:
确定不存在所选的一组不允许组件;以及
把控制转移到与所述平台相关的操作系统加载程序。
CNB038199068A 2002-06-28 2003-06-27 可信计算机平台 Expired - Fee Related CN100388150C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/185,391 US7216369B2 (en) 2002-06-28 2002-06-28 Trusted platform apparatus, system, and method
US10/185,391 2002-06-28

Publications (2)

Publication Number Publication Date
CN1678968A true CN1678968A (zh) 2005-10-05
CN100388150C CN100388150C (zh) 2008-05-14

Family

ID=29779616

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038199068A Expired - Fee Related CN100388150C (zh) 2002-06-28 2003-06-27 可信计算机平台

Country Status (7)

Country Link
US (1) US7216369B2 (zh)
EP (1) EP1518158B1 (zh)
CN (1) CN100388150C (zh)
AT (1) ATE550728T1 (zh)
AU (1) AU2003280494A1 (zh)
ES (1) ES2381355T3 (zh)
WO (1) WO2004003824A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693379A (zh) * 2011-03-01 2012-09-26 微软公司 保护操作系统配置值
CN101551841B (zh) * 2005-03-22 2012-10-03 惠普开发有限公司 用于可信数据的方法、设备和数据结构
CN103649963A (zh) * 2011-07-20 2014-03-19 微软公司 信赖等级激活
CN103765429A (zh) * 2011-08-25 2014-04-30 微软公司 数字签名机构相关的平台秘密
CN107667373A (zh) * 2015-06-25 2018-02-06 英特尔公司 安全受信执行环境数据存储

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7350228B2 (en) * 2001-01-23 2008-03-25 Portauthority Technologies Inc. Method for securing digital content
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US8881270B2 (en) 2002-12-20 2014-11-04 Creative Mines Llc Method and apparatus for selectively enabling a microprocessor-based system
US8041933B2 (en) 2002-12-20 2011-10-18 The Invention Science Fund I Method and apparatus for selectively enabling a microprocessor-based system
US7210034B2 (en) * 2003-01-30 2007-04-24 Intel Corporation Distributed control of integrity measurement using a trusted fixed token
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
GB2399902A (en) * 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
GB2403820A (en) * 2003-03-28 2005-01-12 Hewlett Packard Development Co Security policy in trusted computing systems
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
JP4064914B2 (ja) 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US7526649B2 (en) * 2003-12-30 2009-04-28 Intel Corporation Session key exchange
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US7330977B2 (en) * 2003-12-30 2008-02-12 Lenovo Pte Ltd Apparatus, system, and method for secure mass storage backup
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
WO2005109184A1 (en) * 2004-05-08 2005-11-17 Intel Corporation Firmware interface runtime environment protection field
GB0411654D0 (en) * 2004-05-25 2004-06-30 Hewlett Packard Development Co A generic trusted platform architecture
US8429423B1 (en) 2004-06-10 2013-04-23 Oracle America, Inc. Trusted platform modules
US8006100B2 (en) 2004-06-10 2011-08-23 Oracle America, Inc. Enhancing trusted platform module performance
US20050283601A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US7568225B2 (en) 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US7711942B2 (en) * 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US20060090085A1 (en) * 2004-10-23 2006-04-27 Mckenney Paul E Method and apparatus for improving computer security
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US10204338B2 (en) * 2004-11-24 2019-02-12 Microsoft Technology Licensing, Llc Synchronizing contents of removable storage devices with a multimedia network
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7396257B2 (en) * 2005-05-26 2008-07-08 Itt Manufacturing Enterprises, Inc. Computer input/output (I/O) connector assembly having a security circuit disposed therein
US8353046B2 (en) * 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7603707B2 (en) * 2005-06-30 2009-10-13 Intel Corporation Tamper-aware virtual TPM
US20070061535A1 (en) * 2005-09-12 2007-03-15 Microsoft Corporation Processing unit enclosed operating system
US8201240B2 (en) 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
US9268971B2 (en) * 2005-09-21 2016-02-23 Broadcom Corporation Secure processor supporting multiple security functions
US20070192580A1 (en) * 2006-02-10 2007-08-16 Challener David C Secure remote management of a TPM
US7581141B2 (en) * 2006-03-01 2009-08-25 Sun Microsystems, Inc. Kernel module compatibility validation
GB2440170B8 (en) * 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
US20080077592A1 (en) * 2006-09-27 2008-03-27 Shane Brodie method and apparatus for device authentication
US9135444B2 (en) * 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
JP4288292B2 (ja) * 2006-10-31 2009-07-01 株式会社エヌ・ティ・ティ・ドコモ オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置
US8117429B2 (en) * 2006-11-01 2012-02-14 Nokia Corporation System and method for a distributed and flexible configuration of a TCG TPM-based local verifier
GB0623101D0 (en) * 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US20080178257A1 (en) * 2007-01-20 2008-07-24 Takuya Mishina Method for integrity metrics management
US20080184026A1 (en) * 2007-01-29 2008-07-31 Hall Martin H Metered Personal Computer Lifecycle
US20080235754A1 (en) * 2007-03-19 2008-09-25 Wiseman Willard M Methods and apparatus for enforcing launch policies in processing systems
US8291495B1 (en) 2007-08-08 2012-10-16 Juniper Networks, Inc. Identifying applications for intrusion detection systems
MY145949A (en) * 2007-09-20 2012-05-31 Mimos Berhad Trusted computer platform method and system without trust credential
US8555049B2 (en) * 2007-10-05 2013-10-08 Panasonic Corporation Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit
US7921286B2 (en) * 2007-11-14 2011-04-05 Microsoft Corporation Computer initialization for secure kernel
JP5399397B2 (ja) * 2008-01-30 2014-01-29 パナソニック株式会社 セキュアブート方法、セキュアブート装置、プログラムおよび集積回路
US8661234B2 (en) * 2008-01-31 2014-02-25 Microsoft Corporation Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities
US8479262B2 (en) * 2008-02-13 2013-07-02 Hewlett-Packard Development Company, L.P. Managing electronic devices using an electronic device as a root of trust
US20100332639A1 (en) * 2008-02-13 2010-12-30 Osvaldo Diaz Providing Manageability To An Electronic Device That Supports Location Limited Manageability Functionality
EP2259204A1 (en) * 2008-03-28 2010-12-08 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
JP2009278015A (ja) * 2008-05-16 2009-11-26 Nec Corp 平面光波回路及びこれを備えた波長可変レーザ装置
US8103909B2 (en) * 2008-09-15 2012-01-24 Juniper Networks, Inc. Automatic hardware-based recovery of a compromised computer
US8923520B2 (en) 2009-02-06 2014-12-30 Dell Products L.P. System and method for recovery key management
EP2449499B1 (en) * 2009-07-01 2014-11-26 Panasonic Corporation Secure boot method and secure boot apparatus
US8990584B2 (en) 2010-05-28 2015-03-24 Dell Products, Lp System and method for supporting task oriented devices in a client hosted virtualization system
US8938774B2 (en) * 2010-05-28 2015-01-20 Dell Products, Lp System and method for I/O port assignment and security policy application in a client hosted virtualization system
US8458490B2 (en) 2010-05-28 2013-06-04 Dell Products, Lp System and method for supporting full volume encryption devices in a client hosted virtualization system
US8996851B2 (en) 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US8782389B2 (en) 2011-07-19 2014-07-15 Sandisk Technologies Inc. Storage device and method for updating a shadow master boot record
JP5779281B2 (ja) * 2011-09-30 2015-09-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. コンピュータシステムにおける仮想化装置の制御
US8775784B2 (en) 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8938796B2 (en) 2012-09-20 2015-01-20 Paul Case, SR. Case secure computer architecture
US9152793B2 (en) * 2012-09-28 2015-10-06 Intel Corporation Methods, systems and apparatus to self authorize platform code
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9230081B2 (en) 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
AU2013100883B4 (en) * 2013-04-25 2014-02-20 Uniloc Luxembourg S.A. Detection of device tampering
US9705869B2 (en) 2013-06-27 2017-07-11 Intel Corporation Continuous multi-factor authentication
US9239918B2 (en) 2013-10-02 2016-01-19 Andes Technology Corporation Method and apparatus for software-hardware authentication of electronic apparatus
US9830456B2 (en) * 2013-10-21 2017-11-28 Cisco Technology, Inc. Trust transference from a trusted processor to an untrusted processor
US10108168B2 (en) 2014-06-01 2018-10-23 Si-Ga Data Security (2014) Ltd. Industrial control system smart hardware monitoring
CN104573423B (zh) * 2015-01-26 2017-10-31 无锡信捷电气股份有限公司 一种plc软硬件结合加密保护方法
EP3073405B1 (en) * 2015-03-23 2019-02-06 ABB Schweiz AG Method and device providing secure vendor service access
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US10210333B2 (en) * 2016-06-30 2019-02-19 General Electric Company Secure industrial control platform
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US10855465B2 (en) 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US10498712B2 (en) 2016-11-10 2019-12-03 Ernest Brickell Balancing public and personal security needs
US10652245B2 (en) 2017-05-04 2020-05-12 Ernest Brickell External accessibility for network devices
US10348706B2 (en) 2017-05-04 2019-07-09 Ernest Brickell Assuring external accessibility for devices on a network
JP7318305B2 (ja) 2019-05-17 2023-08-01 富士フイルムビジネスイノベーション株式会社 発光装置
US11386234B2 (en) * 2019-12-17 2022-07-12 Nuvoton Technology Corporation Security systems and methods for integrated circuits

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4975950A (en) * 1988-11-03 1990-12-04 Lentz Stephen A System and method of protecting integrity of computer data and software
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
AU2001243176A1 (en) 2000-02-16 2001-08-27 Watchguard Technologies, Inc. Computer security using dual functional security contexts
US6625730B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Development Company, L.P. System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine
GB0020371D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US20030182561A1 (en) * 2002-03-25 2003-09-25 International Business Machines Corporation Tamper detection mechanism for a personal computer and a method of use thereof
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US6782349B2 (en) * 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101551841B (zh) * 2005-03-22 2012-10-03 惠普开发有限公司 用于可信数据的方法、设备和数据结构
CN102693379A (zh) * 2011-03-01 2012-09-26 微软公司 保护操作系统配置值
US9256745B2 (en) 2011-03-01 2016-02-09 Microsoft Technology Licensing, Llc Protecting operating system configuration values using a policy identifying operating system configuration settings
US9424431B2 (en) 2011-03-01 2016-08-23 Microsoft Technology Licensing, Llc Protecting operating system configuration values using a policy identifying operating system configuration settings
CN103649963A (zh) * 2011-07-20 2014-03-19 微软公司 信赖等级激活
US8973158B2 (en) 2011-07-20 2015-03-03 Microsoft Technology Licensing Llc Trust level activation
CN103649963B (zh) * 2011-07-20 2016-02-03 微软技术许可有限责任公司 信赖等级激活
US9465948B2 (en) 2011-07-20 2016-10-11 Microsoft Technology Licensing Llc. Trust level activation
CN103765429A (zh) * 2011-08-25 2014-04-30 微软公司 数字签名机构相关的平台秘密
CN103765429B (zh) * 2011-08-25 2016-08-31 微软技术许可有限责任公司 数字签名机构相关的平台秘密
CN107667373A (zh) * 2015-06-25 2018-02-06 英特尔公司 安全受信执行环境数据存储
CN107667373B (zh) * 2015-06-25 2022-01-25 英特尔公司 安全受信执行环境数据存储

Also Published As

Publication number Publication date
ATE550728T1 (de) 2012-04-15
EP1518158B1 (en) 2012-03-21
AU2003280494A1 (en) 2004-01-19
EP1518158A1 (en) 2005-03-30
WO2004003824A1 (en) 2004-01-08
ES2381355T3 (es) 2012-05-25
CN100388150C (zh) 2008-05-14
US20040003288A1 (en) 2004-01-01
US7216369B2 (en) 2007-05-08

Similar Documents

Publication Publication Date Title
CN100388150C (zh) 可信计算机平台
CN101512512B (zh) 利用软件名声的软件授权
US7917762B2 (en) Secure execution environment by preventing execution of unauthorized boot loaders
EP2646913B1 (en) Repairing corrupt software
CN103329093A (zh) 更新软件
CN103124973B (zh) 证明引导过程期间交互式组件的使用
EP3676743B1 (en) Application certificate
CN1808326A (zh) 使用部分映像散列确认可执行文件完整性的系统和方法
CN111052117B (zh) 在没有多元化创作的情况下安全地定义操作系统组成
US20080065893A1 (en) Schema signing
KR20080018196A (ko) 순응하는 장치와 함께 배포하기 위한 하드웨어 및소프트웨어 라이센스를 식별하기 위한 데이터 구조
CN110881059B (zh) 一种应用部署系统、方法、发布引擎及计算机设备
CN108027856B (zh) 使用可信平台模块来建立攻击信息的实时指示器
CN101395587B (zh) 防止可执行程序被修改
KR102518980B1 (ko) 컨테이너 이미지에 대한 악성 코드를 분석 및 처리하는 방법, 장치 및 컴퓨터-판독 가능 기록 매체
CN117693737A (zh) 为容器实例设立子目录和网络接口的过程的保护
US7418512B2 (en) Securely identifying an executable to a trust-determining entity
CN101238472A (zh) 通过使用供应商id来改进计算装置的操作的安全性
Maruyama et al. Linux with TCPA integrity measurement
US11501002B2 (en) Protocol security system
JP6355657B2 (ja) 処理実行装置、処理実行方法及び制御プログラム
US20050050347A1 (en) System, method and chip for hardware detection of illegal software user, computer system having hardware detection chip thereof and a software registration center
US20230297682A1 (en) Computing device quarantine action system
CN113127148B (zh) 一种虚拟化环境主动动态度量方法和系统
KR20190061831A (ko) 엔드포인트 dlp를 위한 2계층 기반의 기밀 정보 검출 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080514

Termination date: 20130627