DE102005040073B4 - Computersicherheitssystem - Google Patents
Computersicherheitssystem Download PDFInfo
- Publication number
- DE102005040073B4 DE102005040073B4 DE102005040073A DE102005040073A DE102005040073B4 DE 102005040073 B4 DE102005040073 B4 DE 102005040073B4 DE 102005040073 A DE102005040073 A DE 102005040073A DE 102005040073 A DE102005040073 A DE 102005040073A DE 102005040073 B4 DE102005040073 B4 DE 102005040073B4
- Authority
- DE
- Germany
- Prior art keywords
- tpm
- user
- bios
- authentication data
- user key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Computersicherheitssystem, das folgende Merkmale aufweist:
ein Vertrauenswürdige-Plattform-Modul (TPM = trusted platform module) (16), um auf eine Aufforderung hin zumindest einen TPM-Benutzerschlüssel (50) zu erzeugen;
ein Registrierungsmodul (40), um Benutzer bezüglich einer Durchführung eines sicheren Boot-Prozesses unter Verwendung des TPM (16) zu registrieren, wobei das Registrierungsmodul (40) konfiguriert ist, um:
erste Benutzeridentifizierungsdaten (60) und erste TPM-Authentifizierungsdaten (62) von einem Benutzer zu empfangen (106);
das TPM aufzufordern (112), einen TPM-Benutzerschlüssel (50) unter Verwendung der ersten TPM-Authentifizierungsdaten (62) zu erzeugen; und
den TPM-Benutzerschlüssel (50) zu speichern und ihn den ersten Benutzeridentifizierungsdaten (60) zuzuordnen (116);
ein Basis-Eingabe/Ausgabe-System (BIOS = basic input/output system) (14), das konfiguriert ist, um anschließend zweite Benutzeridentifizierungsdaten (60) und zweite TPM-Authentifizierungsdaten (62) von dem Benutzer zum Einleiten eines Boot-Prozesses zu empfangen (204), wobei das BIOS (14) konfiguriert ist, um eine Schnittstelle mit dem TPM (16) zu bilden, um eine Validierung der zweiten TPM-Authentifizierungsdaten (62) durch...
ein Vertrauenswürdige-Plattform-Modul (TPM = trusted platform module) (16), um auf eine Aufforderung hin zumindest einen TPM-Benutzerschlüssel (50) zu erzeugen;
ein Registrierungsmodul (40), um Benutzer bezüglich einer Durchführung eines sicheren Boot-Prozesses unter Verwendung des TPM (16) zu registrieren, wobei das Registrierungsmodul (40) konfiguriert ist, um:
erste Benutzeridentifizierungsdaten (60) und erste TPM-Authentifizierungsdaten (62) von einem Benutzer zu empfangen (106);
das TPM aufzufordern (112), einen TPM-Benutzerschlüssel (50) unter Verwendung der ersten TPM-Authentifizierungsdaten (62) zu erzeugen; und
den TPM-Benutzerschlüssel (50) zu speichern und ihn den ersten Benutzeridentifizierungsdaten (60) zuzuordnen (116);
ein Basis-Eingabe/Ausgabe-System (BIOS = basic input/output system) (14), das konfiguriert ist, um anschließend zweite Benutzeridentifizierungsdaten (60) und zweite TPM-Authentifizierungsdaten (62) von dem Benutzer zum Einleiten eines Boot-Prozesses zu empfangen (204), wobei das BIOS (14) konfiguriert ist, um eine Schnittstelle mit dem TPM (16) zu bilden, um eine Validierung der zweiten TPM-Authentifizierungsdaten (62) durch...
Description
- Computersysteme wirken allgemein unter der Steuerung oder Ausführung eines Betriebssystems (OS = operating system). Betriebssysteme erfordern einen Ladeprozess (d. h. „Boot”-Prozess), um das OS in einen Computerspeicher zu laden. Der Boot-Prozess umfasst allgemein ein Lokalisieren eines Basis-Eingabe/Ausgabe-Systems (BIOS = basic input/output system), ein Laden des BIOS für eine Ausführung und ein Übergeben der Steuerung des Computersystems an das BIOS. Danach lädt das BIOS das OS.
- Es existieren verschiedene Verfahren zum Sichern oder Steuern des Boot-Prozesses eines Computersystems. Ein derartiges Verfahren umfasst z. B., dass das BIOS ein Passwort, das durch einen Benutzer des Computersystems geliefert wird, mit Daten verifiziert, die in dem BIOS gespeichert sind. Das BIOS bleibt jedoch empfindlich für einen Angriff, wodurch ein nicht autorisierter Zugriff auf das Boot-Passwort ermöglicht wird.
- Die
US 2004/0073806 A1 - Die
US 6,633,981 B1 beschreibt eine BIOS-Vorrichtung mit einer BIOS-Zustandsmaschine, die in der Lage ist, die BIOS-Vorrichtung in einen abgesperrten Zustand zu versetzen, falls ein Prozessor versucht, auf Informationen in einem speziellen Abschnitt der BIOS-Vorrichtung zuzugreifen, be vor eine Authentifizierung eines Tokens durch die BIOS-Zustandsmaschine durchgeführt worden ist. Dabei wird in derUS 6,633,981 B1 unter einem „Token” eine integrierte Schaltung verstanden, die in der Lage ist, mit einem Token-Leser, wie z. B. einer Smartcard, einer Infrarot oder HF-sendenden Vorrichtung in Pager-Größe oder dergleichen, zu kommunizieren. - In der
US 6,633,981 B1 werden nun während der Konfiguration der elektronischen Vorrichtung bzw. des elektronischen Systems eine oder mehrere öffentliche Schlüssel von autorisierten Benutzern oder Tokens in einen internen Speicher der BIOS-Vorrichtung geladen, wobei während des Boot-Prozesses die BIOS-Zustandsmaschine eine Aufforderungs(Challenge-)Nachricht erzeugt, die dem Token über einen Prozessor und einen Token-Leser bereitgestellt wird. Die „Challenge-Nachricht” umfasst dabei normalerweise Signale, die einer Zufallszahl entsprechen, die intern durch die BIOS-Vorrichtung erzeugt worden ist. DieUS 6,633,981 B1 offenbart ferner, dass der Token eine Antwort-Nachricht erzeugt und die Antwort-Nachricht an die BIOS-Vorrichtung zurücksendet. Die „Antwort-Nachricht” umfasst entweder die Zufallszahl oder eine Nachricht, in die die Zufallszahl eingebaut ist, und zwar digital signiert mit einem privaten Schlüssel des Tokens. Danach entschlüsselt die BIOS-Vorrichtung die digitale Signatur unter Verwendung des zuvor abgespeicherten öffentlichen Schlüssels des Tokens, um die Zufallszahl bzw. die Nachricht, in die die Zufallszahl eingebaut ist, wiederzugewinnen und eine Übereinstimmung zu verifizieren, um es dem Prozessor zu ermöglichen, auf zusätzlichen BIOS-Code aus der BIOS-Vorrichtung zuzugreifen, in dem Fall, dass eine Übereinstimmung vorliegt. - Es ist die Aufgabe der vorliegenden Erfindung, ein Computersicherheitssystem mit verbesserten Charakteristika zu schaffen.
- Diese Aufgabe wird durch ein System gemäß Anspruch 1 gelöst
- Für ein vollständigeres Verständnis der vorliegenden Erfindung und der Vorteile derselben wird nun Bezug auf die folgenden Beschreibungen in Verbindung mit den zugehörigen Zeichnungen genommen.
- Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
-
1 ein Diagramm, das ein Ausführungsbeispiel eines Computersicherheitssystems gemäß der vorliegenden Erfindung darstellt; -
2 ein Diagramm, das ein Ausführungsbeispiel einer Registrierungsoperation darstellt, die unter Verwendung des Computersicherheitssystems von1 durchgeführt wird; -
3 ein Diagramm, das ein Ausführungsbeispiel einer Authentifizierungsoperation darstellt, die unter Verwendung des Computersicherheitssystems von1 durchgeführt wird; -
4 ein Flussdiagramm, das ein Ausführungsbeispiel eines Registrierungsverfahrens unter Verwendung des Computersicherheitssystems von1 gemäß der vorliegenden Erfindung darstellt; und -
5 ein Flussdiagramm, das ein Ausführungsbeispiel eines Authentifizierungsverfahrens unter Verwendung des Computersicherheitssystems von1 gemäß der vorliegenden Erfindung darstellt. - Die bevorzugten Ausführungsbeispiele der vorliegenden Erfindung und die Vorteile derselben werden am besten durch Bezugnahme auf
1 bis5 der Zeichnungen verständlich, wobei gleiche Bezugszeichen für gleiche und entsprechende Teile der verschiedenen Zeichnungen verwendet werden. -
1 ist ein Diagramm, das ein Ausführungsbeispiel eines Computersicherheitssystems10 gemäß der vorliegenden Erfindung darstellt. Bei dem in1 dargestellten Ausführungsbeispiel weist das System10 einen Prozessor12 auf, der kommunikativ mit einem Basis-Eingabe/Ausgabe-System (BIOS = basic input/output system)14 , einem Vertrauenswürdige-Plattform-Modul (TPM = trusted platform module)16 , einem Speicher18 und (einer) Eingang/Ausgang-Vorrichtung(en) (I/O-Vorrichtung; I/O = input/output)20 gekoppelt ist. Eine I/O-Vorrichtung (I/O-Vorrichtungen)20 kann (können) irgendeinen Typ einer Vorrichtung (von Vorrichtungen) zum Eingeben von Informationen in das System10 oder Empfangen einer Informationsausgabe von dem System10 aufweisen, einschließlich aber nicht begrenzt auf eine Tastatur, eine Maus, ein Mikrofon, eine Anzeige, einen Drucker oder einen Lautsprecher. Bei dem in1 dargestellten Ausführungsbeispiel weist das BIOS14 ein TPM-Boot-Modul30 und einen Speicher32 auf. Das TPM-Boot-Modul30 kann eine Software, eine Hardware, eine Kombination einer Software und einer Hardware aufweisen. Bei einigen Ausführungsbeispielen der vorliegenden Erfindung wirkt das TPM-Boot-Modul30 mit dem TPM16 zusammen, um einen sicheren Boot-Prozess für ein Computersystem unter Verwendung kryptografischer Eigenschaften des TPM16 bereitzustellen. Es ist jedoch klar, dass andere Ausführungsbeispiele der vorliegenden Erfindung konfiguriert sein können, um einen sicheren Boot-Prozess für andere Anwendungen und/oder Vorrichtungen bereitzustellen (z. B. einleiten oder booten einer Softwareanwendung oder Treibervorrichtung). Zusätzlich ist klar, dass das System10 in irgendeinem einer Vielzahl von Typen von Rechenvorrichtungen oder -systemen implementiert sein kann, einschließlich aber nicht begrenzt auf einen Personal- oder Tischcomputer, einen Personaldigitalassistenten (PDA = personal digital assistant), einen Notebook- oder Laptop-Computer, einen Tablet-Computer, einen Arbeitsplatzrechner und einen Server. - Bei dem in
1 dargestellten Ausführungsbeispiel ist ein Registrierungsmodul40 innerhalb des Speichers18 gespeichert, um durch den Prozessor12 zugreifbar und ausführbar zu sein. Das Registrierungsmodul40 kann eine Software, eine Hardware oder eine Kombination einer Software und einer Hardware aufweisen. Das Registrierungsmodul40 kann als ein Teil eines Betriebssystems oder einer anderen Anwendung oder Plattform implementiert sein. Ferner kann das Registrierungsmodul40 als ein Teil des BIOS14 implementiert sein. - Bei einigen Ausführungsbeispielen der vorliegenden Erfindung, z. B. einer sicheren Computer-Boot-Operation, führt ansprechend auf eine Aktivierung oder Freigabe des TPM-Boot-Moduls
30 das Registrierungsmodul40 eine Registrierungsoperation durch, um Informationen von einem Benutzer des Systems10 zu erfassen bzw. zu gewinnen, um einen sicheren Boot-Prozess unter Verwendung des TPM16 zu ermöglichen. Bei dem in1 dargestellten Ausführungsbeispiel weist der Speicher32 des BIOS14 z. B. Authentifizierungs daten44 auf, die durch das BIOS14 und das TPM16 verwendet werden, um einen Zugriff auf sichere Computerressourcen und/oder eine Einleitung derselben, wie beispielsweise eines sicheren Computer-Boot-Prozesses zu steuern. Bei dem in1 dargestellten Ausführungsbeispiel weisen die Authentifizierungsdaten44 Benutzeridentifizierungsdaten60 und einen TPM-Benutzerschlüssel50 auf. Die Benutzeridentifizierungsdaten60 weisen Informationen auf, die einem Identifizieren eines speziellen Benutzers des Systems10 zugeordnet sind, wie beispielsweise aber nicht begrenzt auf einen Benutzernamen, ein Passwort, Biometrik und/oder eine Kombination derselben. Der TPM-Benutzerschlüssel50 weist Informationen auf, die durch das TPM16 erzeugt und/oder interpretierbar sind, wie beispielsweise ein undurchlässiges großes Binärobjekt (BLOB = binary large objekt). -
2 ist ein Diagramm, das ein Ausführungsbeispiel einer Registrierungsoperation unter Verwendung des Systems10 gemäß der vorliegenden Erfindung darstellt. Bei einigen Ausführungsbeispielen der vorliegenden Erfindung wird die Registrierungsoperation durchgeführt, um eine nachfolgende sichere Boot-Operation zu ermöglichen. In Betrieb aktiviert ein Benutzer, ein Systemadministrator oder eine andere Entität oder Strategie das TPM-Boot-Modul30 oder gibt dasselbe anderweitig frei, um eine Boot-Operation eines Computersystems unter Verwendung kryptografischer Eigenschaften des TPM16 zu steuern. Ansprechend auf eine Freigabe des TPM-Boot-Moduls30 führt das Registrierungsmodul40 einen Benutzerregistrierungsprozess durch ein Anfordern oder anderweitiges Erfassen der Benutzeridentifizierungsdaten60 und der TPM-Authentifizierungsdaten62 von dem Benutzer durch. Die TPM-Authentifizierungsdaten62 weisen Informationen auf, die einem Zugreifen auf das TPM16 und/oder einem anderweitigen Verifizieren einer Identität eines Benutzers zugeordnet sind, der versucht auf das TPM16 zuzugreifen oder dasselbe anderweitig zu verwenden, wie beispielsweise aber nicht begrenzt auf ein TPM-Passwort. Der Registrierungsprozess kann für einen einzigen Benutzer oder mehrere Benutzer (d. h. wie beispielsweise in einer gemeinschaftlich verwendeten Rechenumgebung) durchgeführt werden. - Bei dem in
2 dargestellten Ausführungsbeispiel werden die Benutzeridentifizierungsdaten60 und die TPM-Authentifizierungsdaten62 von einem Benutzer angefordert und/oder anderweitig durch das Registrierungsmodul40 empfangen. Das Registrierungsmodul40 sendet die TPM-Authentifizierungsdaten62 zu dem TPM16 und fordert eine Erzeugung des TPM-Benutzerschlüssels50 durch das TPM16 basierend auf den TPM-Authentifizierungsdaten62 an. Das Registrierungsmodul40 empfängt den TPM-Benutzerschlüssel50 von dem TPM16 und sendet sowohl den TPM-Benutzerschlüssel50 als auch die Benutzeridentifizierungsdaten62 für eine Speicherung durch das BIOS14 zu dem BIOS14 oder bewirkt anderweitig die Übertragung derselben. -
3 ist ein Diagramm, das ein Ausführungsbeispiel eines Computersicherheitsauthentifizierungsprozesses unter Verwendung des Systems10 gemäß der vorliegenden Erfindung darstellt. Bei dem in3 dargestellten Ausführungsbeispiel ist der Authentifizierungsprozess zu einer sicheren Computer-Boot-Operation hin gerichtet. Es ist jedoch klar, dass Ausführungsbeispiele der vorliegenden Erfindung anderweitig konfiguriert sein können, um sichere Boot-Operationen für andere Anwendungen durchzuführen. In Betrieb, während eines nachfolgenden Boot-Prozesses ansprechend auf eine Aktivierung oder Freigabe des TPM-Boot-Moduls30 und eine Erfassung und/oder Erzeugung des TPM-Benutzerschlüssels50 , fordert das TPM-Boot-Modul30 die Benutzeridentifizierungsdaten60 und die TPM-Authentifizierungsdaten62 von einem Benutzer an und/oder empfängt dieselben anderweitig. Bei dem in3 dargestellten Ausführungsbeispiel werden die TPM-Authentifizierungsdaten62 durch das System nicht während des Registrierungsprozesses gespeichert und werden deshalb durch den Benutzer während der nachfolgenden Boot-Operation geliefert. Der Benutzer kann beispielsweise die TPM- Authentifizierungsdaten62 während der nachfolgenden Boot-Operation über die I/O-Vorrichtung20 liefern. - Das TPM-Boot-Modul
30 empfängt die TPM-Authentifizierungsdaten62 von dem Benutzer und identifiziert und/oder erlangt den TPM-Benutzerschlüssel50 , der dem Benutzer zugeordnet ist, anderweitig wieder. Bei einigen Ausführungsbeispielen der vorliegenden Erfindung fordert das Boot-Modul30 den Benutzer auf oder fordert anderweitig an, die Benutzeridentifizierungsdaten60 zu liefern, die das Boot-Modul30 verwendet, um den TPM-Benutzerschlüssel50 zu identifizieren, der dem Benutzer zugeordnet ist. Bei anderen Ausführungsbeispielen der vorliegenden Erfindung ist das Boot-Modul30 konfiguriert, um eine Auflistung von verfügbaren Benutzeridentifizierungsdaten60 für eine Auswahl durch den Benutzer anzuzeigen, derart, dass die ausgewählten Benutzeridentifizierungsdaten60 durch das Boot-Modul30 verwendet werden, um den TPM-Benutzerschlüssel50 zu identifizieren, der dem Benutzer zugeordnet ist. Das TPM-Boot-Modul30 sendet oder lädt den TPM-Benutzerschlüssel50 und die TPM-Authentifizierungsdaten62 , die von dem Benutzer empfangen werden, anderweitig zu dem TPM16 und fordert eine Verifizierung der TPM-Authentifizierungsdaten62 durch das TPM16 unter Verwendung des TPM-Benutzerschlüssels50 an. Falls die TPM-Authentifizierungsdaten62 dem TPM-Benutzerschlüssel50 entsprechen, werden Authentifizierungsergebnisse68 , die eine positive Verifizierung oder Authentifizierung ergeben, zu dem BIOS14 gesendet oder anderweitig weitergeleitet, um zu ermöglichen, dass das BIOS14 mit dem Boot-Prozess fortfährt. Falls die TPM-Authentifizierungsdaten62 nicht dem TPM-Benutzerschlüssel50 entsprechen, werden Authentifizierungsergebnisse68 , die eine negative Verifizierung oder Authentifizierung angeben, zu dem BIOS14 gesendet oder anderweitig weitergeleitet, derart, dass das BIOS14 den Boot-Authentifizierungsprozess wiederholen oder den Boot-Prozess beenden kann. -
4 ist ein Flussdiagramm, das ein Ausführungsbeispiel eines Computersicherheitsregistrierungsverfahrens unter Verwendung des Systems10 gemäß der vorliegenden Erfindung darstellt. Das Verfahren beginnt bei Block100 , bei dem das TPM-Boot-Modul30 freigegeben bzw. aktiviert wird. Bei einem Block102 wird das Registrierungsmodul40 eingeleitet, um eine Registrierungsoperation durchzuführen. Bei einem Block104 fordert das Registrierungsmodul40 die Benutzeridentifizierungsdaten60 an. Bei einem Block106 empfängt das Registrierungsmodul40 die Benutzeridentifizierungsdaten60 von dem Benutzer. Bei einem Block108 fordert das Registrierungsmodul40 die TPM-Authentifizierungsdaten62 von dem Benutzer an. Bei einem Block110 empfängt das Registrierungsmodul40 die TPM-Authentifizierungsdaten62 von dem Benutzer. - Bei einem Block
112 sendet oder bewirkt das Registrierungsmodul40 anderweitig, dass die TPM-Authentifizierungsdaten62 zu dem TPM16 kommuniziert werden, und fordert eine Erzeugung des TPM-Benutzerschlüssels50 durch das TPM16 basierend auf den TPM-Authentifizierungsdaten62 an. Bei einem Block114 erzeugt das TPM16 den TPM-Benutzerschlüssel50 basierend auf den TPM-Authentifizierungsdaten62 . Bei einem Block116 sendet das Registrierungsmodul40 den TPM-Benutzerschlüssel50 und die Benutzeridentifizierungsdaten60 zu dem BIOS14 oder bewirkt anderweitig, dass dieselben in dem BIOS14 gespeichert werden. -
5 ist ein Flussdiagramm, das ein Ausführungsbeispiel einer Computersicherheitsauthentifizierungsoperation unter Verwendung des Systems10 gemäß der vorliegenden Erfindung darstellt. Bei dem in5 dargestellten Ausführungsbeispiel ist die Authentifizierungsoperation zu einer sicheren Computer-Boot-Operation hin gerichtet, es ist jedoch klar, dass eine andere sichere Anwendung unter Verwendung des Systems10 gemäß anderen Ausführungsbeispielen der vorliegenden Erfindung durchgeführt werden kann. Das Verfahren beginnt bei einem Entscheidungsblock200 , bei dem eine Be stimmung vorgenommen wird, ob das TPM-Boot-Modul30 freigegeben bzw. aktiviert ist. Falls das TPM-Boot-Modul30 nicht freigegeben ist, geht das Verfahren zu einem Block218 über, bei dem das BIOS14 einen Boot-Prozess für ein Computersystem durchführt. Falls das TPM-Boot-Modul30 freigegeben ist, geht das Verfahren von dem Block200 zu einem Block202 über, bei dem das TPM-Boot-Modul30 die Benutzeridentifizierungsdaten60 von dem Benutzer anfordert. Bei einem Block204 empfängt das TPM-Boot-Modul30 die Benutzeridentifizierungsdaten60 von dem Benutzer. Bei einem Block206 fordert das TPM-Boot-Modul30 die TPM-Authentifizierungsdaten62 von dem Benutzer an. Bei einem Block208 empfängt das TPM-Boot-Modul30 die TPM-Authentifizierungsdaten62 von dem Benutzer. - Bei einem Block
210 greift das TPM-Boot-Modul30 auf den TPM-Benutzerschlüssel50 von dem Speicher32 des BIOS14 entsprechend den Benutzeridentifizierungsdaten60 zu oder erlangt denselben anderweitig wieder. Bei einem Block212 sendet das TPM-Boot-Modul30 den TPM-Benutzerschlüssel50 und die TPM-Authentifizierungsdaten62 zu dem TPM16 oder kommuniziert dieselben anderweitig. Bei einem Block214 fordert das TPM-Boot-Modul30 eine Verifizierung der TPM-Authentifizierungsdaten62 durch das TPM16 unter Verwendung des TPM-Benutzerschlüssels50 an. Bei einem Entscheidungsblock216 wird eine Bestimmung vorgenommen, ob eine Verifizierung der TPM-Authentifizierungsdaten62 durch das TPM16 erfolgreich ist. Falls die TPM-Authentifizierungsdaten62 dem TPM-Benutzerschlüssel50 nicht entsprechen, geht das Verfahren zu dem Block202 über, bei dem das TPM-Boot-Modul30 konfiguriert sein kann, um den Boot-Authentifizierungsprozess zu wiederholen. Falls die TPM-Authentifizierungsdaten62 dem TPM-Benutzerschlüssel50 entsprechen oder anderweitig durch das TPM16 verifiziert werden, geht das Verfahren zu einem Block218 über, bei dem das BIOS14 den Boot-Prozess fortführt oder anderweitig einleitet. - Somit ermöglichen Ausführungsbeispiele der vorliegenden Erfindung einen sicheren Boot-Prozess eines Computersystems unter Verwendung kryptografischer Eigenschaften eines Vertrauenswürdige-Plattform-Moduls (d. h. dem TPM
16 ). Bei einigen Ausführungsbeispielen der vorliegenden Erfindung werden lediglich verschlüsselte Informationen, die durch das Vertrauenswürdige-Plattform-Modul interpretierbar sind, durch das Computersystem gespeichert, derart, dass während einer Boot-Operation das Vertrauenswürdige-Plattform-Modul die verschlüsselten Informationen unter Verwendung von Informationen entschlüsselt, die durch den Benutzer während der Boot-Operation geliefert werden, um den Benutzer zu authentifizieren und weitere Boot-Prozesse für das Computersystem zu autorisieren. Es ist klar, dass bei den Ausführungsbeispielen des in4 und5 beschriebenen Verfahrens der vorliegenden Erfindung bestimmte Funktionen weggelassen, kombiniert oder in einer unterschiedlichen als der in4 und5 gezeigten Sequenz erzielt werden können. Ferner ist klar, dass die in4 und5 gezeigten Verfahren geändert werden können, um irgendwelche der anderen Merkmale oder Aspekte zu umschließen, die anderswo in der Beschreibung beschrieben sind.
Claims (10)
- Computersicherheitssystem, das folgende Merkmale aufweist: ein Vertrauenswürdige-Plattform-Modul (TPM = trusted platform module) (
16 ), um auf eine Aufforderung hin zumindest einen TPM-Benutzerschlüssel (50 ) zu erzeugen; ein Registrierungsmodul (40 ), um Benutzer bezüglich einer Durchführung eines sicheren Boot-Prozesses unter Verwendung des TPM (16 ) zu registrieren, wobei das Registrierungsmodul (40 ) konfiguriert ist, um: erste Benutzeridentifizierungsdaten (60 ) und erste TPM-Authentifizierungsdaten (62 ) von einem Benutzer zu empfangen (106 ); das TPM aufzufordern (112 ), einen TPM-Benutzerschlüssel (50 ) unter Verwendung der ersten TPM-Authentifizierungsdaten (62 ) zu erzeugen; und den TPM-Benutzerschlüssel (50 ) zu speichern und ihn den ersten Benutzeridentifizierungsdaten (60 ) zuzuordnen (116 ); ein Basis-Eingabe/Ausgabe-System (BIOS = basic input/output system) (14 ), das konfiguriert ist, um anschließend zweite Benutzeridentifizierungsdaten (60 ) und zweite TPM-Authentifizierungsdaten (62 ) von dem Benutzer zum Einleiten eines Boot-Prozesses zu empfangen (204 ), wobei das BIOS (14 ) konfiguriert ist, um eine Schnittstelle mit dem TPM (16 ) zu bilden, um eine Validierung der zweiten TPM-Authentifizierungsdaten (62 ) durch Erzeugen eines zweiten TPM-Benutzerschlüssels durch das TPM (16 ) unter Verwendung der zweiten TPM-Authentifizierungsdaten zum Einleiten des Boot-Prozesses anzufordern (214 ); und falls der zweite TPM-Benutzerschlüssel mit dem TPM-Benutzerschlüssel (50 ), der den ersten Benutzeridentifizierungsdaten (60 ) zugeordnet ist, übereinstimmt (216 ), erlaubt das BIOS (14 ), den Boot-Prozess durchzuführen (218 ). - System (
10 ) gemäß Anspruch 1, wobei das BIOS (14 ) angepasst ist, um eine Schnittstelle mit dem TPM (16 ) zu bilden, um eine Erzeugung des zweiten TPM-Benutzerschlüssels (50 ) durch das TPM (16 ) anzufordern. - System (
10 ) gemäß Anspruch 1 oder 2, wobei das TPM (16 ) angepasst ist, um die zweiten TPM-Authentifizierungsdaten (62 ) unter Verwendung des TPM-Benutzerschlüssels (50 ) zu validieren. - System (
10 ) gemäß einem der Ansprüche 1 bis 3, wobei das BIOS (14 ) angepasst ist, um von dem Benutzer die zweiten TPM-Authentifizierungsdaten (62 ) anzufordern. - System (
10 ) gemäß einem der Ansprüche 1 bis 4, wobei das BIOS (14 ) angepasst ist, um eine Registrierungsoperation zum Erzeugen des TPM-Benutzerschlüssels (50 ) über das Registrierungsmodul (40 ) durchzuführen. - System (
10 ) gemäß einem der Ansprüche 1 bis 5, wobei das BIOS (14 ) angepasst ist, um den gespeicherten TPM-Benutzerschlüssel (50 ), der dem Benutzer entspricht, basierend auf den zweiten Benutzeridentifizierungsdaten (60 ) zu identifizieren, die durch den Benutzer geliefert werden. - System (
10 ) gemäß einem der Ansprüche 1 bis 6, wobei das BIOS (14 ) angepasst ist, um den gespeicherten TPM- Benutzerschlüssel (50 ), der dem Benutzer entspricht, basierend auf den zweiten Benutzeridentifizierungsdaten (60 ) zu identifizieren, die von dem Benutzer empfangen werden. - System (
10 ) gemäß einem der Ansprüche 1 bis 7, wobei das BIOS (14 ) angepasst ist, um die zweiten TPM-Authentifizierungsdaten (62 ) zu dem TPM (16 ) zu einer Erzeugung des zweiten Benutzerschlüssels (50 ) zu übertragen. - System (
10 ) gemäß einem der Ansprüche 1 bis 8, wobei das BIOS (14 ) angepasst ist, um den Boot-Prozess ansprechend auf eine Validierung der zweiten TPM-Authentifizierungsdaten (62 ) durch das TPM (16 ) einzuleiten. - System (
10 ) gemäß einem der Ansprüche 1 bis 9, wobei das BIOS (14 ) angepasst ist, um die zweiten TPM-Authentifizierungsdaten (62 ) von dem Benutzer anzufordern.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/947,717 US7711942B2 (en) | 2004-09-23 | 2004-09-23 | Computer security system and method |
US10/947,717 | 2004-09-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005040073A1 DE102005040073A1 (de) | 2006-04-06 |
DE102005040073B4 true DE102005040073B4 (de) | 2010-04-29 |
Family
ID=35221335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005040073A Expired - Fee Related DE102005040073B4 (de) | 2004-09-23 | 2005-08-24 | Computersicherheitssystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US7711942B2 (de) |
JP (1) | JP4323473B2 (de) |
CN (1) | CN1752887B (de) |
DE (1) | DE102005040073B4 (de) |
GB (1) | GB2418501B (de) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US8184811B1 (en) * | 2005-10-12 | 2012-05-22 | Sprint Spectrum L.P. | Mobile telephony content protection |
US8190916B1 (en) | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
WO2008026086A2 (en) * | 2006-08-31 | 2008-03-06 | International Business Machines Corporation | Attestation of computing platforms |
JP2008072613A (ja) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | 管理システム,管理装置および管理方法 |
US9262602B2 (en) | 2006-09-29 | 2016-02-16 | Hewlett-Packard Development Company, L.P. | Extensible bios interface to a preboot authentication module |
US20080148387A1 (en) * | 2006-10-18 | 2008-06-19 | Madina Shab H | Trusted platform module management system and method |
CN101226572B (zh) * | 2007-01-16 | 2010-05-19 | 瑞达信息安全产业股份有限公司 | 一种保护基本输入输出系统安全的信息安全计算机 |
JP2008226191A (ja) * | 2007-03-15 | 2008-09-25 | Nec Corp | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム |
US8886955B2 (en) * | 2007-03-28 | 2014-11-11 | Nuvoton Technology Corporation | Systems and methods for BIOS processing |
US20080244689A1 (en) * | 2007-03-30 | 2008-10-02 | Curtis Everett Dalton | Extensible Ubiquitous Secure Operating Environment |
US9026771B2 (en) * | 2007-04-27 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Secure computer system update |
US20090036096A1 (en) * | 2007-07-30 | 2009-02-05 | Ibrahim Wael M | Using an authentication ticket to initialize a computer |
CN101441601B (zh) * | 2007-11-22 | 2011-03-16 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法及系统 |
US8566600B2 (en) * | 2008-02-29 | 2013-10-22 | Lenovo (Singapore) Pte. Ltd. | Password management outside of a BIOS |
CN101526981A (zh) * | 2008-03-06 | 2009-09-09 | 华邦电子股份有限公司 | 用于基本输入/输出系统处理的系统以及方法 |
US20110093693A1 (en) * | 2008-04-02 | 2011-04-21 | Ibrahim Wael M | Binding a cryptographic module to a platform |
US9015454B2 (en) | 2008-05-02 | 2015-04-21 | Hewlett-Packard Development Company, L.P. | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys |
CN101281577B (zh) * | 2008-05-16 | 2010-06-23 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
TW201013418A (en) * | 2008-09-23 | 2010-04-01 | Asustek Comp Inc | Computer system and method for connecting remote disk through internet |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
US8923520B2 (en) * | 2009-02-06 | 2014-12-30 | Dell Products L.P. | System and method for recovery key management |
WO2010113282A1 (ja) | 2009-03-31 | 2010-10-07 | 富士通株式会社 | 構成変更の検証機能を有した情報処理装置及びその制御方法 |
JP4852625B2 (ja) * | 2009-04-16 | 2012-01-11 | 東芝テック株式会社 | 情報処理装置 |
WO2010138109A1 (en) | 2009-05-26 | 2010-12-02 | Hewlett-Packard Development Company, L.P. | System and method for performing a management operation |
US8418259B2 (en) * | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
US8996851B2 (en) * | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
US8756409B2 (en) * | 2010-10-13 | 2014-06-17 | International Business Machines Corporation | System, method and computer program product for retrieving data at boot time |
US8782389B2 (en) | 2011-07-19 | 2014-07-15 | Sandisk Technologies Inc. | Storage device and method for updating a shadow master boot record |
US8918862B2 (en) * | 2011-08-31 | 2014-12-23 | International Business Machines Corporation | Managing access to storage media |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
US9239920B2 (en) * | 2013-04-23 | 2016-01-19 | Qualcomm Incorporated | Generation of working security key based on security parameters |
US10339317B2 (en) * | 2015-12-18 | 2019-07-02 | Intel Corporation | Computing devices |
US10541816B2 (en) | 2016-06-01 | 2020-01-21 | International Business Machines Corporation | Controlling execution of software by combining secure boot and trusted boot features |
US10462664B2 (en) * | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
US20200302060A1 (en) * | 2017-12-14 | 2020-09-24 | Hewlett-Packard Development Company, L.P. | Enabling access to capturing devices by basic input and output systems (bios) |
JP6653029B1 (ja) * | 2019-01-15 | 2020-02-26 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、及び情報処理方法 |
CN109992933A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于pin码授权的固件启动方法 |
JP7428049B2 (ja) | 2020-03-30 | 2024-02-06 | 大日本印刷株式会社 | デバイス、セキュアエレメント及びデバイスのセキュアブート方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5982892A (en) * | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
US6633981B1 (en) * | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US20040073806A1 (en) * | 2002-10-09 | 2004-04-15 | Zimmer Vincent J. | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
US6535976B1 (en) * | 1997-03-27 | 2003-03-18 | International Business Machines Corporation | Initial program load in data processing network |
KR100310093B1 (ko) | 1998-07-15 | 2001-11-15 | 윤종용 | 패스워드를 이용한 개인용 컴퓨터의 보안방법 |
US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US7107460B2 (en) | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
JP3863447B2 (ja) | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
-
2004
- 2004-09-23 US US10/947,717 patent/US7711942B2/en active Active
-
2005
- 2005-08-24 DE DE102005040073A patent/DE102005040073B4/de not_active Expired - Fee Related
- 2005-09-12 GB GB0518575A patent/GB2418501B/en not_active Expired - Fee Related
- 2005-09-14 JP JP2005266239A patent/JP4323473B2/ja not_active Expired - Fee Related
- 2005-09-22 CN CN200510108940.3A patent/CN1752887B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5982892A (en) * | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
US6633981B1 (en) * | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US20040073806A1 (en) * | 2002-10-09 | 2004-04-15 | Zimmer Vincent J. | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
Also Published As
Publication number | Publication date |
---|---|
JP4323473B2 (ja) | 2009-09-02 |
US7711942B2 (en) | 2010-05-04 |
DE102005040073A1 (de) | 2006-04-06 |
GB2418501B (en) | 2009-04-29 |
GB0518575D0 (en) | 2005-10-19 |
CN1752887A (zh) | 2006-03-29 |
JP2006092533A (ja) | 2006-04-06 |
CN1752887B (zh) | 2010-06-09 |
US20060064752A1 (en) | 2006-03-23 |
GB2418501A (en) | 2006-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005040073B4 (de) | Computersicherheitssystem | |
EP3574625B1 (de) | Verfahren zum durchführen einer authentifizierung | |
US8099765B2 (en) | Methods and systems for remote password reset using an authentication credential managed by a third party | |
EP3236630B1 (de) | Vorrichtungsauthentifizierungsverfahren und -vorrichtung | |
US8332637B2 (en) | Methods and systems for nonce generation in a token | |
DE60007724T2 (de) | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform | |
EP2533172B1 (de) | Gesicherter Zugriff auf Daten in einem Gerät | |
DE102020122712A1 (de) | Integritätsmanifest-zertifikat | |
CN104104672B (zh) | 基于身份认证建立动态授权码的方法 | |
DE102005037878B4 (de) | System und Verfahren für eine Fern-Sicherheitsaktivierung | |
US20070300077A1 (en) | Method and apparatus for biometric verification of secondary authentications | |
DE112009004762T5 (de) | System und verfahren zum durchführen einer verwaltunosoperation | |
DE102015209108A1 (de) | Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes | |
CN102027480B (zh) | 用于提供系统管理命令的系统和方法 | |
DE19827659A1 (de) | Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff | |
CZ20022659A3 (cs) | Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu | |
DE112007001635T5 (de) | Authentifizierung von Komponenten bei Computersystemen | |
DE112008000298T5 (de) | Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes | |
DE102013108022A1 (de) | Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts | |
CN103975567B (zh) | 双因素认证方法及虚拟机设备 | |
DE102018126136A1 (de) | Technologien zur biometrischen Authentifizierung vor dem Booten | |
WO2020143877A1 (de) | Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät | |
EP3908946B1 (de) | Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät | |
DE102005014352A1 (de) | Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten | |
WO2022232596A1 (en) | Method and apparatus for securely managing computer process access to network resources through delegated system credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021220000 Ipc: G06F0021570000 |