DE102005040073B4 - Computersicherheitssystem - Google Patents

Computersicherheitssystem Download PDF

Info

Publication number
DE102005040073B4
DE102005040073B4 DE102005040073A DE102005040073A DE102005040073B4 DE 102005040073 B4 DE102005040073 B4 DE 102005040073B4 DE 102005040073 A DE102005040073 A DE 102005040073A DE 102005040073 A DE102005040073 A DE 102005040073A DE 102005040073 B4 DE102005040073 B4 DE 102005040073B4
Authority
DE
Germany
Prior art keywords
tpm
user
bios
authentication data
user key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005040073A
Other languages
English (en)
Other versions
DE102005040073A1 (de
Inventor
Lan Cypress Wang
Jennifer Spring Rios
Valiuddin Houston Ali
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE102005040073A1 publication Critical patent/DE102005040073A1/de
Application granted granted Critical
Publication of DE102005040073B4 publication Critical patent/DE102005040073B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

Computersicherheitssystem, das folgende Merkmale aufweist:
ein Vertrauenswürdige-Plattform-Modul (TPM = trusted platform module) (16), um auf eine Aufforderung hin zumindest einen TPM-Benutzerschlüssel (50) zu erzeugen;
ein Registrierungsmodul (40), um Benutzer bezüglich einer Durchführung eines sicheren Boot-Prozesses unter Verwendung des TPM (16) zu registrieren, wobei das Registrierungsmodul (40) konfiguriert ist, um:
erste Benutzeridentifizierungsdaten (60) und erste TPM-Authentifizierungsdaten (62) von einem Benutzer zu empfangen (106);
das TPM aufzufordern (112), einen TPM-Benutzerschlüssel (50) unter Verwendung der ersten TPM-Authentifizierungsdaten (62) zu erzeugen; und
den TPM-Benutzerschlüssel (50) zu speichern und ihn den ersten Benutzeridentifizierungsdaten (60) zuzuordnen (116);
ein Basis-Eingabe/Ausgabe-System (BIOS = basic input/output system) (14), das konfiguriert ist, um anschließend zweite Benutzeridentifizierungsdaten (60) und zweite TPM-Authentifizierungsdaten (62) von dem Benutzer zum Einleiten eines Boot-Prozesses zu empfangen (204), wobei das BIOS (14) konfiguriert ist, um eine Schnittstelle mit dem TPM (16) zu bilden, um eine Validierung der zweiten TPM-Authentifizierungsdaten (62) durch...

Description

  • Computersysteme wirken allgemein unter der Steuerung oder Ausführung eines Betriebssystems (OS = operating system). Betriebssysteme erfordern einen Ladeprozess (d. h. „Boot”-Prozess), um das OS in einen Computerspeicher zu laden. Der Boot-Prozess umfasst allgemein ein Lokalisieren eines Basis-Eingabe/Ausgabe-Systems (BIOS = basic input/output system), ein Laden des BIOS für eine Ausführung und ein Übergeben der Steuerung des Computersystems an das BIOS. Danach lädt das BIOS das OS.
  • Es existieren verschiedene Verfahren zum Sichern oder Steuern des Boot-Prozesses eines Computersystems. Ein derartiges Verfahren umfasst z. B., dass das BIOS ein Passwort, das durch einen Benutzer des Computersystems geliefert wird, mit Daten verifiziert, die in dem BIOS gespeichert sind. Das BIOS bleibt jedoch empfindlich für einen Angriff, wodurch ein nicht autorisierter Zugriff auf das Boot-Passwort ermöglicht wird.
  • Die US 2004/0073806 A1 beschreibt eine Basisplatinenverwaltungssteuerung mit einem internen kryptographischen Dienstmodul oder TPM und insbesondere einen Prozessor, der dazu geeignet ist, einen Programmcode auszuführen, der BIOS-Befehle umfasst. Ansprechend auf die Einleitung eines Boot-Prozesses wird eine kryptografische Überprüfung durch eine Steuerung durchgeführt wird, um die Integrität des BIOS-Bildes zu überprüfen.
  • Die US 6,633,981 B1 beschreibt eine BIOS-Vorrichtung mit einer BIOS-Zustandsmaschine, die in der Lage ist, die BIOS-Vorrichtung in einen abgesperrten Zustand zu versetzen, falls ein Prozessor versucht, auf Informationen in einem speziellen Abschnitt der BIOS-Vorrichtung zuzugreifen, be vor eine Authentifizierung eines Tokens durch die BIOS-Zustandsmaschine durchgeführt worden ist. Dabei wird in der US 6,633,981 B1 unter einem „Token” eine integrierte Schaltung verstanden, die in der Lage ist, mit einem Token-Leser, wie z. B. einer Smartcard, einer Infrarot oder HF-sendenden Vorrichtung in Pager-Größe oder dergleichen, zu kommunizieren.
  • In der US 6,633,981 B1 werden nun während der Konfiguration der elektronischen Vorrichtung bzw. des elektronischen Systems eine oder mehrere öffentliche Schlüssel von autorisierten Benutzern oder Tokens in einen internen Speicher der BIOS-Vorrichtung geladen, wobei während des Boot-Prozesses die BIOS-Zustandsmaschine eine Aufforderungs(Challenge-)Nachricht erzeugt, die dem Token über einen Prozessor und einen Token-Leser bereitgestellt wird. Die „Challenge-Nachricht” umfasst dabei normalerweise Signale, die einer Zufallszahl entsprechen, die intern durch die BIOS-Vorrichtung erzeugt worden ist. Die US 6,633,981 B1 offenbart ferner, dass der Token eine Antwort-Nachricht erzeugt und die Antwort-Nachricht an die BIOS-Vorrichtung zurücksendet. Die „Antwort-Nachricht” umfasst entweder die Zufallszahl oder eine Nachricht, in die die Zufallszahl eingebaut ist, und zwar digital signiert mit einem privaten Schlüssel des Tokens. Danach entschlüsselt die BIOS-Vorrichtung die digitale Signatur unter Verwendung des zuvor abgespeicherten öffentlichen Schlüssels des Tokens, um die Zufallszahl bzw. die Nachricht, in die die Zufallszahl eingebaut ist, wiederzugewinnen und eine Übereinstimmung zu verifizieren, um es dem Prozessor zu ermöglichen, auf zusätzlichen BIOS-Code aus der BIOS-Vorrichtung zuzugreifen, in dem Fall, dass eine Übereinstimmung vorliegt.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Computersicherheitssystem mit verbesserten Charakteristika zu schaffen.
  • Diese Aufgabe wird durch ein System gemäß Anspruch 1 gelöst
  • Für ein vollständigeres Verständnis der vorliegenden Erfindung und der Vorteile derselben wird nun Bezug auf die folgenden Beschreibungen in Verbindung mit den zugehörigen Zeichnungen genommen.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Diagramm, das ein Ausführungsbeispiel eines Computersicherheitssystems gemäß der vorliegenden Erfindung darstellt;
  • 2 ein Diagramm, das ein Ausführungsbeispiel einer Registrierungsoperation darstellt, die unter Verwendung des Computersicherheitssystems von 1 durchgeführt wird;
  • 3 ein Diagramm, das ein Ausführungsbeispiel einer Authentifizierungsoperation darstellt, die unter Verwendung des Computersicherheitssystems von 1 durchgeführt wird;
  • 4 ein Flussdiagramm, das ein Ausführungsbeispiel eines Registrierungsverfahrens unter Verwendung des Computersicherheitssystems von 1 gemäß der vorliegenden Erfindung darstellt; und
  • 5 ein Flussdiagramm, das ein Ausführungsbeispiel eines Authentifizierungsverfahrens unter Verwendung des Computersicherheitssystems von 1 gemäß der vorliegenden Erfindung darstellt.
  • Die bevorzugten Ausführungsbeispiele der vorliegenden Erfindung und die Vorteile derselben werden am besten durch Bezugnahme auf 1 bis 5 der Zeichnungen verständlich, wobei gleiche Bezugszeichen für gleiche und entsprechende Teile der verschiedenen Zeichnungen verwendet werden.
  • 1 ist ein Diagramm, das ein Ausführungsbeispiel eines Computersicherheitssystems 10 gemäß der vorliegenden Erfindung darstellt. Bei dem in 1 dargestellten Ausführungsbeispiel weist das System 10 einen Prozessor 12 auf, der kommunikativ mit einem Basis-Eingabe/Ausgabe-System (BIOS = basic input/output system) 14, einem Vertrauenswürdige-Plattform-Modul (TPM = trusted platform module) 16, einem Speicher 18 und (einer) Eingang/Ausgang-Vorrichtung(en) (I/O-Vorrichtung; I/O = input/output) 20 gekoppelt ist. Eine I/O-Vorrichtung (I/O-Vorrichtungen) 20 kann (können) irgendeinen Typ einer Vorrichtung (von Vorrichtungen) zum Eingeben von Informationen in das System 10 oder Empfangen einer Informationsausgabe von dem System 10 aufweisen, einschließlich aber nicht begrenzt auf eine Tastatur, eine Maus, ein Mikrofon, eine Anzeige, einen Drucker oder einen Lautsprecher. Bei dem in 1 dargestellten Ausführungsbeispiel weist das BIOS 14 ein TPM-Boot-Modul 30 und einen Speicher 32 auf. Das TPM-Boot-Modul 30 kann eine Software, eine Hardware, eine Kombination einer Software und einer Hardware aufweisen. Bei einigen Ausführungsbeispielen der vorliegenden Erfindung wirkt das TPM-Boot-Modul 30 mit dem TPM 16 zusammen, um einen sicheren Boot-Prozess für ein Computersystem unter Verwendung kryptografischer Eigenschaften des TPM 16 bereitzustellen. Es ist jedoch klar, dass andere Ausführungsbeispiele der vorliegenden Erfindung konfiguriert sein können, um einen sicheren Boot-Prozess für andere Anwendungen und/oder Vorrichtungen bereitzustellen (z. B. einleiten oder booten einer Softwareanwendung oder Treibervorrichtung). Zusätzlich ist klar, dass das System 10 in irgendeinem einer Vielzahl von Typen von Rechenvorrichtungen oder -systemen implementiert sein kann, einschließlich aber nicht begrenzt auf einen Personal- oder Tischcomputer, einen Personaldigitalassistenten (PDA = personal digital assistant), einen Notebook- oder Laptop-Computer, einen Tablet-Computer, einen Arbeitsplatzrechner und einen Server.
  • Bei dem in 1 dargestellten Ausführungsbeispiel ist ein Registrierungsmodul 40 innerhalb des Speichers 18 gespeichert, um durch den Prozessor 12 zugreifbar und ausführbar zu sein. Das Registrierungsmodul 40 kann eine Software, eine Hardware oder eine Kombination einer Software und einer Hardware aufweisen. Das Registrierungsmodul 40 kann als ein Teil eines Betriebssystems oder einer anderen Anwendung oder Plattform implementiert sein. Ferner kann das Registrierungsmodul 40 als ein Teil des BIOS 14 implementiert sein.
  • Bei einigen Ausführungsbeispielen der vorliegenden Erfindung, z. B. einer sicheren Computer-Boot-Operation, führt ansprechend auf eine Aktivierung oder Freigabe des TPM-Boot-Moduls 30 das Registrierungsmodul 40 eine Registrierungsoperation durch, um Informationen von einem Benutzer des Systems 10 zu erfassen bzw. zu gewinnen, um einen sicheren Boot-Prozess unter Verwendung des TPM 16 zu ermöglichen. Bei dem in 1 dargestellten Ausführungsbeispiel weist der Speicher 32 des BIOS 14 z. B. Authentifizierungs daten 44 auf, die durch das BIOS 14 und das TPM 16 verwendet werden, um einen Zugriff auf sichere Computerressourcen und/oder eine Einleitung derselben, wie beispielsweise eines sicheren Computer-Boot-Prozesses zu steuern. Bei dem in 1 dargestellten Ausführungsbeispiel weisen die Authentifizierungsdaten 44 Benutzeridentifizierungsdaten 60 und einen TPM-Benutzerschlüssel 50 auf. Die Benutzeridentifizierungsdaten 60 weisen Informationen auf, die einem Identifizieren eines speziellen Benutzers des Systems 10 zugeordnet sind, wie beispielsweise aber nicht begrenzt auf einen Benutzernamen, ein Passwort, Biometrik und/oder eine Kombination derselben. Der TPM-Benutzerschlüssel 50 weist Informationen auf, die durch das TPM 16 erzeugt und/oder interpretierbar sind, wie beispielsweise ein undurchlässiges großes Binärobjekt (BLOB = binary large objekt).
  • 2 ist ein Diagramm, das ein Ausführungsbeispiel einer Registrierungsoperation unter Verwendung des Systems 10 gemäß der vorliegenden Erfindung darstellt. Bei einigen Ausführungsbeispielen der vorliegenden Erfindung wird die Registrierungsoperation durchgeführt, um eine nachfolgende sichere Boot-Operation zu ermöglichen. In Betrieb aktiviert ein Benutzer, ein Systemadministrator oder eine andere Entität oder Strategie das TPM-Boot-Modul 30 oder gibt dasselbe anderweitig frei, um eine Boot-Operation eines Computersystems unter Verwendung kryptografischer Eigenschaften des TPM 16 zu steuern. Ansprechend auf eine Freigabe des TPM-Boot-Moduls 30 führt das Registrierungsmodul 40 einen Benutzerregistrierungsprozess durch ein Anfordern oder anderweitiges Erfassen der Benutzeridentifizierungsdaten 60 und der TPM-Authentifizierungsdaten 62 von dem Benutzer durch. Die TPM-Authentifizierungsdaten 62 weisen Informationen auf, die einem Zugreifen auf das TPM 16 und/oder einem anderweitigen Verifizieren einer Identität eines Benutzers zugeordnet sind, der versucht auf das TPM 16 zuzugreifen oder dasselbe anderweitig zu verwenden, wie beispielsweise aber nicht begrenzt auf ein TPM-Passwort. Der Registrierungsprozess kann für einen einzigen Benutzer oder mehrere Benutzer (d. h. wie beispielsweise in einer gemeinschaftlich verwendeten Rechenumgebung) durchgeführt werden.
  • Bei dem in 2 dargestellten Ausführungsbeispiel werden die Benutzeridentifizierungsdaten 60 und die TPM-Authentifizierungsdaten 62 von einem Benutzer angefordert und/oder anderweitig durch das Registrierungsmodul 40 empfangen. Das Registrierungsmodul 40 sendet die TPM-Authentifizierungsdaten 62 zu dem TPM 16 und fordert eine Erzeugung des TPM-Benutzerschlüssels 50 durch das TPM 16 basierend auf den TPM-Authentifizierungsdaten 62 an. Das Registrierungsmodul 40 empfängt den TPM-Benutzerschlüssel 50 von dem TPM 16 und sendet sowohl den TPM-Benutzerschlüssel 50 als auch die Benutzeridentifizierungsdaten 62 für eine Speicherung durch das BIOS 14 zu dem BIOS 14 oder bewirkt anderweitig die Übertragung derselben.
  • 3 ist ein Diagramm, das ein Ausführungsbeispiel eines Computersicherheitsauthentifizierungsprozesses unter Verwendung des Systems 10 gemäß der vorliegenden Erfindung darstellt. Bei dem in 3 dargestellten Ausführungsbeispiel ist der Authentifizierungsprozess zu einer sicheren Computer-Boot-Operation hin gerichtet. Es ist jedoch klar, dass Ausführungsbeispiele der vorliegenden Erfindung anderweitig konfiguriert sein können, um sichere Boot-Operationen für andere Anwendungen durchzuführen. In Betrieb, während eines nachfolgenden Boot-Prozesses ansprechend auf eine Aktivierung oder Freigabe des TPM-Boot-Moduls 30 und eine Erfassung und/oder Erzeugung des TPM-Benutzerschlüssels 50, fordert das TPM-Boot-Modul 30 die Benutzeridentifizierungsdaten 60 und die TPM-Authentifizierungsdaten 62 von einem Benutzer an und/oder empfängt dieselben anderweitig. Bei dem in 3 dargestellten Ausführungsbeispiel werden die TPM-Authentifizierungsdaten 62 durch das System nicht während des Registrierungsprozesses gespeichert und werden deshalb durch den Benutzer während der nachfolgenden Boot-Operation geliefert. Der Benutzer kann beispielsweise die TPM- Authentifizierungsdaten 62 während der nachfolgenden Boot-Operation über die I/O-Vorrichtung 20 liefern.
  • Das TPM-Boot-Modul 30 empfängt die TPM-Authentifizierungsdaten 62 von dem Benutzer und identifiziert und/oder erlangt den TPM-Benutzerschlüssel 50, der dem Benutzer zugeordnet ist, anderweitig wieder. Bei einigen Ausführungsbeispielen der vorliegenden Erfindung fordert das Boot-Modul 30 den Benutzer auf oder fordert anderweitig an, die Benutzeridentifizierungsdaten 60 zu liefern, die das Boot-Modul 30 verwendet, um den TPM-Benutzerschlüssel 50 zu identifizieren, der dem Benutzer zugeordnet ist. Bei anderen Ausführungsbeispielen der vorliegenden Erfindung ist das Boot-Modul 30 konfiguriert, um eine Auflistung von verfügbaren Benutzeridentifizierungsdaten 60 für eine Auswahl durch den Benutzer anzuzeigen, derart, dass die ausgewählten Benutzeridentifizierungsdaten 60 durch das Boot-Modul 30 verwendet werden, um den TPM-Benutzerschlüssel 50 zu identifizieren, der dem Benutzer zugeordnet ist. Das TPM-Boot-Modul 30 sendet oder lädt den TPM-Benutzerschlüssel 50 und die TPM-Authentifizierungsdaten 62, die von dem Benutzer empfangen werden, anderweitig zu dem TPM 16 und fordert eine Verifizierung der TPM-Authentifizierungsdaten 62 durch das TPM 16 unter Verwendung des TPM-Benutzerschlüssels 50 an. Falls die TPM-Authentifizierungsdaten 62 dem TPM-Benutzerschlüssel 50 entsprechen, werden Authentifizierungsergebnisse 68, die eine positive Verifizierung oder Authentifizierung ergeben, zu dem BIOS 14 gesendet oder anderweitig weitergeleitet, um zu ermöglichen, dass das BIOS 14 mit dem Boot-Prozess fortfährt. Falls die TPM-Authentifizierungsdaten 62 nicht dem TPM-Benutzerschlüssel 50 entsprechen, werden Authentifizierungsergebnisse 68, die eine negative Verifizierung oder Authentifizierung angeben, zu dem BIOS 14 gesendet oder anderweitig weitergeleitet, derart, dass das BIOS 14 den Boot-Authentifizierungsprozess wiederholen oder den Boot-Prozess beenden kann.
  • 4 ist ein Flussdiagramm, das ein Ausführungsbeispiel eines Computersicherheitsregistrierungsverfahrens unter Verwendung des Systems 10 gemäß der vorliegenden Erfindung darstellt. Das Verfahren beginnt bei Block 100, bei dem das TPM-Boot-Modul 30 freigegeben bzw. aktiviert wird. Bei einem Block 102 wird das Registrierungsmodul 40 eingeleitet, um eine Registrierungsoperation durchzuführen. Bei einem Block 104 fordert das Registrierungsmodul 40 die Benutzeridentifizierungsdaten 60 an. Bei einem Block 106 empfängt das Registrierungsmodul 40 die Benutzeridentifizierungsdaten 60 von dem Benutzer. Bei einem Block 108 fordert das Registrierungsmodul 40 die TPM-Authentifizierungsdaten 62 von dem Benutzer an. Bei einem Block 110 empfängt das Registrierungsmodul 40 die TPM-Authentifizierungsdaten 62 von dem Benutzer.
  • Bei einem Block 112 sendet oder bewirkt das Registrierungsmodul 40 anderweitig, dass die TPM-Authentifizierungsdaten 62 zu dem TPM 16 kommuniziert werden, und fordert eine Erzeugung des TPM-Benutzerschlüssels 50 durch das TPM 16 basierend auf den TPM-Authentifizierungsdaten 62 an. Bei einem Block 114 erzeugt das TPM 16 den TPM-Benutzerschlüssel 50 basierend auf den TPM-Authentifizierungsdaten 62. Bei einem Block 116 sendet das Registrierungsmodul 40 den TPM-Benutzerschlüssel 50 und die Benutzeridentifizierungsdaten 60 zu dem BIOS 14 oder bewirkt anderweitig, dass dieselben in dem BIOS 14 gespeichert werden.
  • 5 ist ein Flussdiagramm, das ein Ausführungsbeispiel einer Computersicherheitsauthentifizierungsoperation unter Verwendung des Systems 10 gemäß der vorliegenden Erfindung darstellt. Bei dem in 5 dargestellten Ausführungsbeispiel ist die Authentifizierungsoperation zu einer sicheren Computer-Boot-Operation hin gerichtet, es ist jedoch klar, dass eine andere sichere Anwendung unter Verwendung des Systems 10 gemäß anderen Ausführungsbeispielen der vorliegenden Erfindung durchgeführt werden kann. Das Verfahren beginnt bei einem Entscheidungsblock 200, bei dem eine Be stimmung vorgenommen wird, ob das TPM-Boot-Modul 30 freigegeben bzw. aktiviert ist. Falls das TPM-Boot-Modul 30 nicht freigegeben ist, geht das Verfahren zu einem Block 218 über, bei dem das BIOS 14 einen Boot-Prozess für ein Computersystem durchführt. Falls das TPM-Boot-Modul 30 freigegeben ist, geht das Verfahren von dem Block 200 zu einem Block 202 über, bei dem das TPM-Boot-Modul 30 die Benutzeridentifizierungsdaten 60 von dem Benutzer anfordert. Bei einem Block 204 empfängt das TPM-Boot-Modul 30 die Benutzeridentifizierungsdaten 60 von dem Benutzer. Bei einem Block 206 fordert das TPM-Boot-Modul 30 die TPM-Authentifizierungsdaten 62 von dem Benutzer an. Bei einem Block 208 empfängt das TPM-Boot-Modul 30 die TPM-Authentifizierungsdaten 62 von dem Benutzer.
  • Bei einem Block 210 greift das TPM-Boot-Modul 30 auf den TPM-Benutzerschlüssel 50 von dem Speicher 32 des BIOS 14 entsprechend den Benutzeridentifizierungsdaten 60 zu oder erlangt denselben anderweitig wieder. Bei einem Block 212 sendet das TPM-Boot-Modul 30 den TPM-Benutzerschlüssel 50 und die TPM-Authentifizierungsdaten 62 zu dem TPM 16 oder kommuniziert dieselben anderweitig. Bei einem Block 214 fordert das TPM-Boot-Modul 30 eine Verifizierung der TPM-Authentifizierungsdaten 62 durch das TPM 16 unter Verwendung des TPM-Benutzerschlüssels 50 an. Bei einem Entscheidungsblock 216 wird eine Bestimmung vorgenommen, ob eine Verifizierung der TPM-Authentifizierungsdaten 62 durch das TPM 16 erfolgreich ist. Falls die TPM-Authentifizierungsdaten 62 dem TPM-Benutzerschlüssel 50 nicht entsprechen, geht das Verfahren zu dem Block 202 über, bei dem das TPM-Boot-Modul 30 konfiguriert sein kann, um den Boot-Authentifizierungsprozess zu wiederholen. Falls die TPM-Authentifizierungsdaten 62 dem TPM-Benutzerschlüssel 50 entsprechen oder anderweitig durch das TPM 16 verifiziert werden, geht das Verfahren zu einem Block 218 über, bei dem das BIOS 14 den Boot-Prozess fortführt oder anderweitig einleitet.
  • Somit ermöglichen Ausführungsbeispiele der vorliegenden Erfindung einen sicheren Boot-Prozess eines Computersystems unter Verwendung kryptografischer Eigenschaften eines Vertrauenswürdige-Plattform-Moduls (d. h. dem TPM 16). Bei einigen Ausführungsbeispielen der vorliegenden Erfindung werden lediglich verschlüsselte Informationen, die durch das Vertrauenswürdige-Plattform-Modul interpretierbar sind, durch das Computersystem gespeichert, derart, dass während einer Boot-Operation das Vertrauenswürdige-Plattform-Modul die verschlüsselten Informationen unter Verwendung von Informationen entschlüsselt, die durch den Benutzer während der Boot-Operation geliefert werden, um den Benutzer zu authentifizieren und weitere Boot-Prozesse für das Computersystem zu autorisieren. Es ist klar, dass bei den Ausführungsbeispielen des in 4 und 5 beschriebenen Verfahrens der vorliegenden Erfindung bestimmte Funktionen weggelassen, kombiniert oder in einer unterschiedlichen als der in 4 und 5 gezeigten Sequenz erzielt werden können. Ferner ist klar, dass die in 4 und 5 gezeigten Verfahren geändert werden können, um irgendwelche der anderen Merkmale oder Aspekte zu umschließen, die anderswo in der Beschreibung beschrieben sind.

Claims (10)

  1. Computersicherheitssystem, das folgende Merkmale aufweist: ein Vertrauenswürdige-Plattform-Modul (TPM = trusted platform module) (16), um auf eine Aufforderung hin zumindest einen TPM-Benutzerschlüssel (50) zu erzeugen; ein Registrierungsmodul (40), um Benutzer bezüglich einer Durchführung eines sicheren Boot-Prozesses unter Verwendung des TPM (16) zu registrieren, wobei das Registrierungsmodul (40) konfiguriert ist, um: erste Benutzeridentifizierungsdaten (60) und erste TPM-Authentifizierungsdaten (62) von einem Benutzer zu empfangen (106); das TPM aufzufordern (112), einen TPM-Benutzerschlüssel (50) unter Verwendung der ersten TPM-Authentifizierungsdaten (62) zu erzeugen; und den TPM-Benutzerschlüssel (50) zu speichern und ihn den ersten Benutzeridentifizierungsdaten (60) zuzuordnen (116); ein Basis-Eingabe/Ausgabe-System (BIOS = basic input/output system) (14), das konfiguriert ist, um anschließend zweite Benutzeridentifizierungsdaten (60) und zweite TPM-Authentifizierungsdaten (62) von dem Benutzer zum Einleiten eines Boot-Prozesses zu empfangen (204), wobei das BIOS (14) konfiguriert ist, um eine Schnittstelle mit dem TPM (16) zu bilden, um eine Validierung der zweiten TPM-Authentifizierungsdaten (62) durch Erzeugen eines zweiten TPM-Benutzerschlüssels durch das TPM (16) unter Verwendung der zweiten TPM-Authentifizierungsdaten zum Einleiten des Boot-Prozesses anzufordern (214); und falls der zweite TPM-Benutzerschlüssel mit dem TPM-Benutzerschlüssel (50), der den ersten Benutzeridentifizierungsdaten (60) zugeordnet ist, übereinstimmt (216), erlaubt das BIOS (14), den Boot-Prozess durchzuführen (218).
  2. System (10) gemäß Anspruch 1, wobei das BIOS (14) angepasst ist, um eine Schnittstelle mit dem TPM (16) zu bilden, um eine Erzeugung des zweiten TPM-Benutzerschlüssels (50) durch das TPM (16) anzufordern.
  3. System (10) gemäß Anspruch 1 oder 2, wobei das TPM (16) angepasst ist, um die zweiten TPM-Authentifizierungsdaten (62) unter Verwendung des TPM-Benutzerschlüssels (50) zu validieren.
  4. System (10) gemäß einem der Ansprüche 1 bis 3, wobei das BIOS (14) angepasst ist, um von dem Benutzer die zweiten TPM-Authentifizierungsdaten (62) anzufordern.
  5. System (10) gemäß einem der Ansprüche 1 bis 4, wobei das BIOS (14) angepasst ist, um eine Registrierungsoperation zum Erzeugen des TPM-Benutzerschlüssels (50) über das Registrierungsmodul (40) durchzuführen.
  6. System (10) gemäß einem der Ansprüche 1 bis 5, wobei das BIOS (14) angepasst ist, um den gespeicherten TPM-Benutzerschlüssel (50), der dem Benutzer entspricht, basierend auf den zweiten Benutzeridentifizierungsdaten (60) zu identifizieren, die durch den Benutzer geliefert werden.
  7. System (10) gemäß einem der Ansprüche 1 bis 6, wobei das BIOS (14) angepasst ist, um den gespeicherten TPM- Benutzerschlüssel (50), der dem Benutzer entspricht, basierend auf den zweiten Benutzeridentifizierungsdaten (60) zu identifizieren, die von dem Benutzer empfangen werden.
  8. System (10) gemäß einem der Ansprüche 1 bis 7, wobei das BIOS (14) angepasst ist, um die zweiten TPM-Authentifizierungsdaten (62) zu dem TPM (16) zu einer Erzeugung des zweiten Benutzerschlüssels (50) zu übertragen.
  9. System (10) gemäß einem der Ansprüche 1 bis 8, wobei das BIOS (14) angepasst ist, um den Boot-Prozess ansprechend auf eine Validierung der zweiten TPM-Authentifizierungsdaten (62) durch das TPM (16) einzuleiten.
  10. System (10) gemäß einem der Ansprüche 1 bis 9, wobei das BIOS (14) angepasst ist, um die zweiten TPM-Authentifizierungsdaten (62) von dem Benutzer anzufordern.
DE102005040073A 2004-09-23 2005-08-24 Computersicherheitssystem Expired - Fee Related DE102005040073B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/947,717 US7711942B2 (en) 2004-09-23 2004-09-23 Computer security system and method
US10/947,717 2004-09-23

Publications (2)

Publication Number Publication Date
DE102005040073A1 DE102005040073A1 (de) 2006-04-06
DE102005040073B4 true DE102005040073B4 (de) 2010-04-29

Family

ID=35221335

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005040073A Expired - Fee Related DE102005040073B4 (de) 2004-09-23 2005-08-24 Computersicherheitssystem

Country Status (5)

Country Link
US (1) US7711942B2 (de)
JP (1) JP4323473B2 (de)
CN (1) CN1752887B (de)
DE (1) DE102005040073B4 (de)
GB (1) GB2418501B (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US8028172B2 (en) 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
US8190916B1 (en) 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
WO2008026086A2 (en) * 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms
JP2008072613A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 管理システム,管理装置および管理方法
US9262602B2 (en) 2006-09-29 2016-02-16 Hewlett-Packard Development Company, L.P. Extensible bios interface to a preboot authentication module
US20080148387A1 (en) * 2006-10-18 2008-06-19 Madina Shab H Trusted platform module management system and method
CN101226572B (zh) * 2007-01-16 2010-05-19 瑞达信息安全产业股份有限公司 一种保护基本输入输出系统安全的信息安全计算机
JP2008226191A (ja) * 2007-03-15 2008-09-25 Nec Corp 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
US8886955B2 (en) * 2007-03-28 2014-11-11 Nuvoton Technology Corporation Systems and methods for BIOS processing
US20080244689A1 (en) * 2007-03-30 2008-10-02 Curtis Everett Dalton Extensible Ubiquitous Secure Operating Environment
US9026771B2 (en) * 2007-04-27 2015-05-05 Hewlett-Packard Development Company, L.P. Secure computer system update
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
CN101441601B (zh) * 2007-11-22 2011-03-16 中国长城计算机深圳股份有限公司 一种硬盘ata指令的加密传输的方法及系统
US8566600B2 (en) * 2008-02-29 2013-10-22 Lenovo (Singapore) Pte. Ltd. Password management outside of a BIOS
CN101526981A (zh) * 2008-03-06 2009-09-09 华邦电子股份有限公司 用于基本输入/输出系统处理的系统以及方法
US20110093693A1 (en) * 2008-04-02 2011-04-21 Ibrahim Wael M Binding a cryptographic module to a platform
US9015454B2 (en) 2008-05-02 2015-04-21 Hewlett-Packard Development Company, L.P. Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
CN101281577B (zh) * 2008-05-16 2010-06-23 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
TW201013418A (en) * 2008-09-23 2010-04-01 Asustek Comp Inc Computer system and method for connecting remote disk through internet
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
US8923520B2 (en) * 2009-02-06 2014-12-30 Dell Products L.P. System and method for recovery key management
WO2010113282A1 (ja) 2009-03-31 2010-10-07 富士通株式会社 構成変更の検証機能を有した情報処理装置及びその制御方法
JP4852625B2 (ja) * 2009-04-16 2012-01-11 東芝テック株式会社 情報処理装置
WO2010138109A1 (en) 2009-05-26 2010-12-02 Hewlett-Packard Development Company, L.P. System and method for performing a management operation
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
US8756409B2 (en) * 2010-10-13 2014-06-17 International Business Machines Corporation System, method and computer program product for retrieving data at boot time
US8782389B2 (en) 2011-07-19 2014-07-15 Sandisk Technologies Inc. Storage device and method for updating a shadow master boot record
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
KR101874081B1 (ko) 2012-06-07 2018-07-03 에스케이테크엑스 주식회사 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US9239920B2 (en) * 2013-04-23 2016-01-19 Qualcomm Incorporated Generation of working security key based on security parameters
US10339317B2 (en) * 2015-12-18 2019-07-02 Intel Corporation Computing devices
US10541816B2 (en) 2016-06-01 2020-01-21 International Business Machines Corporation Controlling execution of software by combining secure boot and trusted boot features
US10462664B2 (en) * 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
JP6653029B1 (ja) * 2019-01-15 2020-02-26 レノボ・シンガポール・プライベート・リミテッド 情報処理システム、情報処理装置、及び情報処理方法
CN109992933A (zh) * 2019-04-03 2019-07-09 中电科技(北京)有限公司 基于pin码授权的固件启动方法
JP7428049B2 (ja) 2020-03-30 2024-02-06 大日本印刷株式会社 デバイス、セキュアエレメント及びデバイスのセキュアブート方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6633981B1 (en) * 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US20040073806A1 (en) * 2002-10-09 2004-04-15 Zimmer Vincent J. Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892906A (en) 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6535976B1 (en) * 1997-03-27 2003-03-18 International Business Machines Corporation Initial program load in data processing network
KR100310093B1 (ko) 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6978385B1 (en) * 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7107460B2 (en) 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
JP3863447B2 (ja) 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6633981B1 (en) * 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US20040073806A1 (en) * 2002-10-09 2004-04-15 Zimmer Vincent J. Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem

Also Published As

Publication number Publication date
JP4323473B2 (ja) 2009-09-02
US7711942B2 (en) 2010-05-04
DE102005040073A1 (de) 2006-04-06
GB2418501B (en) 2009-04-29
GB0518575D0 (en) 2005-10-19
CN1752887A (zh) 2006-03-29
JP2006092533A (ja) 2006-04-06
CN1752887B (zh) 2010-06-09
US20060064752A1 (en) 2006-03-23
GB2418501A (en) 2006-03-29

Similar Documents

Publication Publication Date Title
DE102005040073B4 (de) Computersicherheitssystem
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
US8099765B2 (en) Methods and systems for remote password reset using an authentication credential managed by a third party
EP3236630B1 (de) Vorrichtungsauthentifizierungsverfahren und -vorrichtung
US8332637B2 (en) Methods and systems for nonce generation in a token
DE60007724T2 (de) Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
EP2533172B1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE102020122712A1 (de) Integritätsmanifest-zertifikat
CN104104672B (zh) 基于身份认证建立动态授权码的方法
DE102005037878B4 (de) System und Verfahren für eine Fern-Sicherheitsaktivierung
US20070300077A1 (en) Method and apparatus for biometric verification of secondary authentications
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
CN102027480B (zh) 用于提供系统管理命令的系统和方法
DE19827659A1 (de) Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
CZ20022659A3 (cs) Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu
DE112007001635T5 (de) Authentifizierung von Komponenten bei Computersystemen
DE112008000298T5 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
CN103975567B (zh) 双因素认证方法及虚拟机设备
DE102018126136A1 (de) Technologien zur biometrischen Authentifizierung vor dem Booten
WO2020143877A1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
DE102005014352A1 (de) Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
WO2022232596A1 (en) Method and apparatus for securely managing computer process access to network resources through delegated system credentials

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021570000