KR101402509B1 - 사용자 인증에 기초하여 무결성을 수정하는 방법 및 컴퓨터시스템 - Google Patents
사용자 인증에 기초하여 무결성을 수정하는 방법 및 컴퓨터시스템 Download PDFInfo
- Publication number
- KR101402509B1 KR101402509B1 KR1020097001791A KR20097001791A KR101402509B1 KR 101402509 B1 KR101402509 B1 KR 101402509B1 KR 1020097001791 A KR1020097001791 A KR 1020097001791A KR 20097001791 A KR20097001791 A KR 20097001791A KR 101402509 B1 KR101402509 B1 KR 101402509B1
- Authority
- KR
- South Korea
- Prior art keywords
- value
- integrity
- computer system
- user authentication
- bios
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- External Artificial Organs (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
Abstract
프로세서(134)와 프로세서(134)에 액세스할 수 있는 기본 입출력 시스템(BIOS)(110)을 포함하는 컴퓨터 시스템(100)이 제공된다. 부트 프로세스 동안, BIOS(110)는 컴퓨터 시스템(100)에 대해 무결성 측정치를 판별하고, 사용자 인증에 기초하여 무결성 측정치를 수정한다.
Description
본 발명은 사용자 인증에 관한 것이다.
많은 인증 전략은 인증될 수 있는 개별적인 사용자 식별자 또는 비밀 값의 수를 제한한다. 예를 들어, 몇몇 드라이브 록 메커니즘은 단일 패스워드의 인증만을 지원한다. 드라이브 록 패스워드를 인증하기 위해서, 기본 입출력 시스템(Basic Input/Output System: BIOS)은 사용자가 프리부트(pre-boot) 환경 동안에 패스워드를 입력하고 사용자에 의해 입력된 값을 하드드라이브에 제공할 것을 요청한다. 패스워드가 정확하다면, 하드 드라이브는 구동하기 시작할 것이다(즉, 드라이브는 "잠금 해제(unlock)"된다). 패스워드가 정확하지 않다면, 드라이브는 구동하지 않을 것이다(즉, 드라이브는 "고정(lock)"된다). 이 프리부트 인증 특징은 다중 사용자 환경(예를 들어, 작업장)에서 다소 부적합하다. 공통 패스워드는 다수의 사용자에 의해 공유될 수 있지만(다수의 사용자 중 임의의 사용자가 동일한 패스워드를 이용하여 인증되게 하지만), 보안성 및 사용자 친화성은 개별적인 패스워드를 이용하면 더욱 양호하게 서비스될 수 있다. 또한, 다른 인증 프로세스(예를 들어, 스마트 카드 또는 생체 측정 프로세스)는 그룹보다는 개별 사용자와 관련될 수 있다. 따라서, 하나의 비밀 값 또는 제한된 수의 비밀 값의 인증을 포함하는 인증 전략은 많은 사용자 식별자 또는 비밀 값의 인증이 바람직한 다중 사용자 환경에서는 인증이 부적합하거나 적어도 불편하게 된다.
발명의 예시적인 실시예는 첨부한 도면을 참조하여 이제 설명될 것이다.
도 1은 본 발명의 실시예에 따른 컴퓨터를 도시한 도면,
도 2는 본 발명의 실시예에 따른 시스템을 도시한 도면,
도 3은 본 발명의 실시예에 따른 방법을 예시한 도면,
도 4는 본 발명의 실시예에 따른 다른 방법을 예시한 도면이다.
표기 및 명명(NOTATION AND NOMENCLATURE)
어떤 용어는 다음의 상세한 설명 및 특허청구범위 전반에 걸쳐서 특정 시스템 소자를 지칭하는 데 사용된다. 당업자라면 이해할 수 있는 바와 같이, 컴퓨터 회사는 하나의 소자를 상이한 명칭에 의해 지칭할 수 있다. 이 문헌은 명칭은 상이하지만 기능은 상이하지 않은 소자들 사이를 식별하고자 하는 것이 아니다. 다 음의 논의 및 특허청구범위에서, "포함하는"이라는 용어는 개방적 방식에서 사용되고, 따라서 "...를 포함하되 그것으로 제한되는 것은 아니다"라는 의미로 이해되어야 한다. 또한, "결합하다"라는 용어는 간접적, 직접적, 광학적 또는 무선 전기 접속을 의미하게 한다. 따라서, 제 1 디바이스가 제 2 디바이스와 결합한다면, 그 접속은 직접적 전기 접속에 의한 것일 수도 있고, 다른 디바이스 및 접속을 통한 간접적 전기 접속에 의한 것일 수도 있으며, 광학적 전기 접속에 의한 것일 수도 있고, 무선 전기 접속에 의한 것일 수도 있다.
다음의 논의는 본 발명의 다양한 실시예에 관한 것이다. 이들 실시예 중 하나 이상이 바람직할 수 있지만, 개시된 실시예는 특허청구범위를 포함한 명세서의 범주를 제한하는 것으로 이해되거나 이용되어서는 안 된다. 또한, 당업자라면 다음의 설명이 폭넓게 응용되며 임의의 실시예에 대한 논의가 단지 그 실시예의 실례를 나타내는 것이며, 특허청구범위를 포함한 명세서의 범주가 그 실시예로 제한되는 것을 암시하고자 하는 것이 아니라는 것을 이해할 것이다.
많은 인증 전략은 인증될 수 있는 개별적인 사용자 식별자 또는 비밀 값의 수를 제한한다. 본 발명의 실시예는, 본 발명의 실시예가 없다고 해도, 하나의 비밀 값 또는 제한된 비밀 값 세트(즉, 안전한 디바이스에 대해 또는 그에 의해 인증될 수 있는 수의 비밀 값보다 더 큰 안전한 디바이스에 액세스할 잠재적 사용자의 수)의 인증만을 지원하도록 안전한 디바이스(또는 특권)에 액세스하기 위한 필수 조건으로서 다수의 사용자 식별자 또는 비밀 값 중 임의의 것을 인증하는 것을 지원한다.
적어도 몇몇 실시예에서, 컴퓨팅 플랫폼의 기본 입출력 시스템(Basic Input/Output System: BIOS)은 다수의 사용자와 안전한 디바이스 사이에서 신뢰받는 에이전트로서 작용한다. 다시 말해, BIOS는 안전한 디바이스 또는 특권을 잠금 해제하는 비밀 값을 제어한다. 부트 프로세스 동안, BIOS는 개별적인 패스워드, 스마트카드, 생체 측정 또는 몇몇 다른 인증 프로세스에 기초하여 다수의 사용자 중 임의의 사용자를 인증할 수 있다. 사용자 인증이 성공적이라면, BIOS는 안전한 디바이스와 관련된 비밀 값에 안전하게 액세스한다. 몇몇 실시예에서, BIOS는 비밀 값을 밀봉하고 개봉할 수 있는 신뢰받는 플랫폼 모듈(Trusted Platform Module: TPM)로부터 비밀 값을 검색한다. 일단 수신되면, BIOS는 비밀 값을 이용하여 안전한 디바이스를 잠금 해제하거나 특권에 액세스한다. 실례로서, 안전한 디바이스는 드라이브 록 메커니즘에 의해 보호되는 디스크 드라이브일 수 있다. 추가로 또는 대안으로, BIOS는 비밀 값을 이용하여 암호화된 데이터의 해독과 같은 안전한 특권에 액세스할 수 있다.
도 1은 본 발명의 실시예에 따른 컴퓨터(100)를 도시하고 있다. 컴퓨터(100)는, 예를 들어, 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 또는 휴대형 디바이스일 수 있다. 몇몇 실시예에서, 컴퓨터(100)는 신뢰받는 플랫폼 모듈(a Trusted Platform Module: TPM)(120) 및 디스크 드라이브(140)에 연결된 프로세서(134)를 포함하며, 디스크 드라이브(140)는 디스크 록 기능부(142)를 구비하고 있다. 도시한 바와 같이, 프로세서(134)는, 예를 들어, 칩셋(예를 들면, "사우스브리지(Southbridge)") 또는 다른 모듈의 부분으로서 구현될 수 있는 기본 입출력 시스 템(a Basic Input/Output System: BIOS)(110)으로의 액세스를 갖는다. 프로세서(134)는 또한 사용자 인증을 위해 사용자가 데이터를 컴퓨터(100)에 입력하게 하는 인증 인터페이스(150)에도 결합된다. 인증 인터페이스(150)는, 예를 들어, 키보드, 마우스, 가상 토큰(예를 들어, 범용 직렬 버스(Universal Serial Bus: USB) 토큰) 소스, 스마트카드 판독기, 생체 측정 스캐너, 또는 사용자 인증을 위한 데이터를 수신하는 몇몇 다른 인터페이스일 수 있다.
TPM(120)은 디지털 서명과 암호화, SHA-1 해시, 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code: HMAC) 기능, 안전한 저장, 난수 생성 또는 기타 기능을 위해 RSA 비대칭 알고리즘과 같은 암호화 기능을 제공하도록 구성된다. TPM(120)은 소프트웨어, 펌웨어 및/또는 하드웨어를 이용하여 구현된다. 도 1 및 도 2에 도시한 TPM(120) 소자는 일반화된 것이며, 모두 포함한 것은 아니다. 또한, TPM 아키텍처 및 기능은 가능하게는 신뢰받는 컴퓨팅 그룹(Trusted Computing Group: TCG)에 의해 권한을 부여받으면 시간에 따라 변경될 수 있다.
도 1에 도시한 바와 같이, TPM(120)은 프로세서(134)와 통신하는 입출력 (I/O) 인터페이스(122)를 포함한다. I/O 인터페이스(122)는 암호화 서비스부(124), 난수 소스(126), 비대칭 알고리즘(128), 저장소(130) 및 플랫폼 구성 레지스터(Platform Configuration Register: PCR)(132)와 같은 다른 TPM 소자와 결합한다. 암호화 서비스부(124)는 해시(hashing), 디지털 서명(digital signing), 암호화 및 해독과 같은 기능을 지원한다. 난수 소스(126)는 암호화 서비스부(124)용 난수를 생성한다. 예를 들어, 몇몇 실시예에서, 암호화 서비스부(124)는 난수를 이용하여 암호화 키를 생성한다. 비대칭 알고리즘(128)은 TPM(120)이 비대칭 키 동작을 수행하게 한다. 저장소(130)는 TPM(120)에 의해 보호되는 비밀 값(예를 들어, 암호화 키 또는 다른 데이터)을 안전하게 저장한다. PCR(132)은 컴퓨터(100)의 현재 상태에 관한 정보를 저장한다. 예를 들어, 몇몇 실시예에서, PCR(132)는 컴퓨터(100)와 관련된 개별적 무결성 측정치(individual integrity measurements) 및 무결성 측정치의 시퀀스를 저장한다. 추후에 설명되는 바와 같이, PCR(132) 중 적어도 하나에 저장된 무결성 측정치는 드라이브 록 기능부(142)와 연관된 비밀 값을 BIOS(110)에 제공하는 필요 조건으로 검증될 수 있다.
도 1에 도시한 바와 같이, BIOS(110)는 드라이브 록 인터페이스(114) 및 신뢰받는 에이전트 기능부(116)를 포함한다. 본 발명의 실시예를 설명할 때의 편의를 위해, "초기화 단계(initialization stage)" 및 "검증 단계(verification stage)"라는 용어가 사용될 것이다. 초기화 단계에서, 비밀 값은 소정 조건이 충족되는 경우에만 액세스될 수 있도록 안전하게 저장된다. 검증 단계에서는 조건이 충족되었는지에 대한 판별이 이루어진다. 조건이 충족되었다면, 비밀 값은 BIOS(110)에 액세스할 수 있게 된다. 그렇지 않은 경우, 비밀 값은 안전하게 저장되고 액세스될 수 없는 상태로 유지된다. 본 명세서에서 설명한 바와 같이, 드라이브 록 기능부(114) 및 신뢰받는 에이전트 기능부(116) 모두는 초기화 단계 및 검증 단계에서 소정 기능을 수행한다.
초기화 단계 동안, 드라이브 록 인터페이스(114)는 관리자 또는 다른 공인 개체(authorized entity)가 디스크 드라이브(140)의 드라이브 록 기능부(142)와 함 께 사용될 비밀 값을 입력하게 한다(즉, 비밀 값은 디스크 드라이브(140)를 고정(lock) 및/또는 잠금 해제(unlock)시키는 데 사용될 수 있다). 또는, 드라이브 록 인터페이스(114)는 BIOS(110)가 사용자 입력 없이 비밀 값을 생성하게 한다. 어떤 경우에서든, 신뢰받는 에이전트 기능부(116)는, 소정 조건이 충족되는 경우에만 비밀 값이 액세스될 수 있도록 비밀 값이 안전하게 저장되게 한다. 적어도 몇몇 실시예에서, 신뢰받는 에이전트 기능부(116)는, TPM(120)만이 비밀 값을 공개할 수 있도록 비밀 값이 TPM(120)에 의해 밀봉되게 한다.
비밀 값을 밀봉하기 위해, TPM(1200은 비밀 값을 데이터 구조체(때때로 "블롭(blob)"라고 지칭됨) 내에 삽입한다. 적어도 몇몇 실시예에서, 블롭의 형태는 TCG에 의해 정의된다. (비밀 값을 포함하는 영역과 같은) 블롭의 일부분은 TPM(120)에 의해 암호화된다. 블롭은 또한 부트 동작에 기초하여 "연장(extend)"되었던 PCR 값 또는 BIOS(110)에 의해 수행된 무결성 측정치를 포함할 수 있다. BIOS(110)가 주어진 PCR(132)에게 제공할 수 있는 값의 몇몇 실례는, POST(Power-On Self-Test) 시작 값, 플랫폼 특성 값, 성공적인 사용자 인증 값, 실패한 사용자 인증 값 POST 종료 값(즉, 플랫폼의 하드웨어, 펌웨어 또는 소프트웨어의 무결성 측정치), 또는 기타 값을 포함하되, 이러한 것으로 제한되지는 않는다. 적어도 몇몇 실시예에서, 비밀 값과 함께 밀봉된 PCR 값은 POST 시작 값, 플랫폼 특성 값 및 성공적인 사용자 인증 값에 기초하여 연장되었다. 암호화 서비스부(124)를 이용하면, TPM(120)은 TPM(120)만이 블롭을 공개할 수 있도록 비밀 값 및 PCR 값을 포함하는 블롭을 밀봉한다. 적어도 몇몇 실시예에서, TPM(120)은 현재 PCR 값이 BIOS(110)에 비밀 값을 공개하기 전의 블롭에 특정된 PCR 값과 일치하는지를 검증한다. TPM(120)이 몇몇 실시예에서의 경우처럼 사용자 인증에 관련된다면, 사용자 패스워드(또는 다른 식별자)도 블롭에 삽입되고 TPM(120)에 의해 밀봉될 수 있다. 이러한 경우, TPM(120)은 비밀 값을 BIOS(110)에게 공개하기 전에 이 패스워드를 검증할 수 있다.
검증 단계 동안(에를 들어, 후속 부트 동안), BIOS(110)도 컴퓨터(100)의 부트 동작 또는 무결성 측정을 수행한다. 이러한 무결성 측정치는, 예를 들어 PCR(132) 중 적어도 하나에 저장될 수 있다. 검증 단계 동안의 몇몇 지점에서, 신뢰받는 에이전트 기능부(116)는 컴퓨터(100)에 액세스하는 다수의 사용자 중 임의의 사용자의 인증을 수행한다. 사용자 인증은 패스워드, 스마트카드, 생체 측정 또는 인증 인터페이스(150) 및 BIOS(110)에 의해 지원되는 임의의 기타 인증 프로세스에 기초할 수 있다. TPM(120)은 성공적인 사용자 인증에 부분적으로 기초하여 비밀 값을 선택적으로 밀봉한다 하더라도 사용자 인증에 관련될 수도 있고 관련되지 않을 수도 있다. TPM(120)이 사용자 인증에 관련된다면, 사용자는 이전에 언급한 바와 같이 비밀 값과 함께 밀봉되었던 패스워드를 입력함으로써 인증될 수 있다.
(TPM(120)이 관련되는지의 여부와는 관계없이) 사용자가 성공적으로 인증된다면, 신뢰받는 에이전트 기능부(116)는 BIOS(110)가 컴퓨터(100)의 무결성 측정을 수정하게 한다. 예를 들어, BIOS(110)는 주어진 PCR(132)에게 성공적인 사용자 인증 값을 연장함으로써 무결성 측정치를 수정할 수 있다. 적어도 몇몇 실시예에서, 주어진 PCR(132)는 자신에게 연장된 컴퓨터(100)의 POST 시작 값 및 플랫폼 특성 값을 이미 가지고 있을 것이다. 또는, 그 값(측정치)은 상이한 순서로 주어진 PCR(132)에게 연장될 수 있다(예를 들어, 성공적인 사용자 인증 값은 컴퓨터(100)의 플랫폼 특성 값이 주어진 PCR(132)에게 연장되기 전에 주어진 PCR(132)에게 연장될 수 있다). 주어진 PCR(132)에게 연장되는 값의 순서 및 수는 동일한 프로세스가 초기화 단계 및 검증 단계 동안에 사용된다면 변화할 수 있다. 다시 말해, 검증 단계의 한 가지 목적은 초기화 단계에서 생성되고 밀봉되었던 동일한 PCR 값을 선택적으로 생성하는 것이다. 적어도 몇몇 실시예에서, 초기화 단계에서 생성되었던 PCR 값은 사용자 인증이 성공적이고 컴퓨터(100)의 소정 플랫폼 특성 측정치가 변경되지 않은 경우에만 검증 단계에서 생성된다.
원한다면, 초기화 단계 및 검증 단계 동안에 주어진 PCR(132)에게 연장되는 값의 순서 및 수가 갱신될 수 있다. 이러한 갱신은 통상적으로 초기화 단계 및 검증 단계의 보안성을 증가시키기 위해 발생할 수 있고, 및/또는 컴퓨터(100)의 하드웨어, 펌웨어 또는 소프트웨어를 갱신할 필요가 있다면 발생할 수 있다.
사용자가 성공적으로 인증되지 않는다면, 신뢰받는 에이전트 기능부(116)는 실패한 사용자 인증에 기초한 수정된 무결성 측정치가 성공적인 사용자 인증에 기초한 수정된 무결성 측정치와 상이하도록 BIOS(110)가 컴퓨터(100)의 무결성 측정치를 수정하게 한다. 예를 들어, BIOS(110)는 실패한 사용자 인증 값을 주어진 PCR(132)에게 연장함으로써 무결성 측정치를 수정할 수 있다. 적어도 몇몇 실시예에서, 주어진 PCR(132)은 자신에게 연장된 PST 시작 값 및 플랫폼 특성 값을 이미 갖고 있다. 이전에 언급한 바와 같이, 주어진 PCR(132)에게 연장되는 값의 순서 및 수는 초기화 단계 및 검증 단계 동안에 동일한 프로세스가 사용된다면 변경될 수 있다.
성공적인 또는 실패한 사용자 인증에 기초하여 무결성 측정치가 수정된 후, 신뢰받는 에이전트 기능부(116)는 안전하게 저장된 비밀 값으로의 액세스를 요청한다. 비밀 값은 수정된 무결성 측정치가 부분적으로 성공적인 사용자 인증에 대응하는 사전 결정된 값과 동일하다면 신뢰받는 에이전트 기능부(116)에게 공개된다. 몇몇 실시예에서, PCM(120)은 검증 단계 동안 생성된 PCR 값이 초기화 단계 동안에 생성되고 비밀 값과 함께 밀봉된 PCR 값과 일치한다면 신뢰받는 에이전트 기능부(116)에게 비밀 값을 공개한다.
사용자 인증이 실패한 경우, 초기화 단계에서 생성되었던 PCR 값은 검증 단계에서 생성되지 않는다. 추가로 또는 대안으로, 컴퓨터(100)의 소정 플랫폼 특성 측정치가 변경되었다면, 초기화 단계에서 생성되었던 PCR 값은 검증 단계에서 생성되지 않는다. 적어도, 초기화 단계에서 생성되었던 PCR 값은 PCR 값이 검증 단계에서 비교될 때에는 생성되지 않을 것이다. 반면, 사용자 인증이 성공적이고 컴퓨터(100)의 소정 플랫폼 특성 측정치가 변경되지 않았다면, 초기화 단계에서 생성되었던 PCR 값은 PCR 값의 성공적인 비교가 발생하도록 검증 단계에서 생성된다.
수정된 무결성 측정치와 사전 결정된 무결성 측정치를 성공적으로 비교하자마자, BIOS(110)는 비밀 값을 수신한다. 예를 들어, 몇몇 실시예에서, 검증 단계 동안에 생성된 PCR 값과 초기화 단계 동안에 생성되고 비밀 값과 함께 밀봉되었던 PCR 값을 성공적으로 비교하자마자, BIOS(110)는 TPM(120)으로부터 비밀 값을 수신한다. 그 후, 드라이브 록 인터페이스(114)는 비밀 값을 이용하여 디스크 드라이브(140)의 드라이브 록 기능부(142)를 잠금 해제할 수 있다. 비교가 실패하면, 비밀 값은 BIOS(110)에게 제공되지 않고 디스크 드라이브(140)는 고정 상태로 유지된다.
도 2는 본 발명의 실시예에 따른 시스템(200)을 도시하고 있다. 도 2에 도시한 바와 같이, 시스템(200)은 신뢰받는 TPM(120)과 결합된 프로세서(234)를 구비한 컴퓨터(202)를 포함한다. TPM(120)의 기능부는 도 1에 대해 이전에 설명하였으며, 편의상 도 2에서 반복하지 않을 것이다. 그러나, 이전에 설명한 TPM 기능부가 변경되지 않았지만, 도 2에서 TPM(120)이 사용되는 방법과 도 1에서 TPM(120)이 사용된 방법이 상이할 수 있다는 점이 이해되어야 한다. 또한, 도 1의 컴퓨터(100)와 도 2의 컴퓨터(202)는 별도의 컴퓨터로서, 각각은 별도의 TPM(120)을 구현할 것이다.
도 2에 도시한 바와 같이, 프로세서(234)는, 예를 들어, 칩셋(에를 들어, "사우스브리지(Southbridge)") 또는 다른 모듈의 일부로서 구현될 수 있는 BIOS(210)으로의 액세스를 갖는다. BIOS(210)는 BIOS(210)가 도 1의 드라이브 록 인터페이스(114)가 아니라 암호화 인터페이스(214)를 포함한다는 점을 제외하면 도 1의 BIOS(110)와 유사하다. 다른 실시예에서, BIOS(210)는 도 1의 드라이브 록 인터페이스(114) 및 도 2의 암호화 인터페이스(214)를 모두 포함할 수 있다.
도 2에 도시한 바와 같이, 프로세서(234)는 또한 2차 저장소(240), RAM(238), 네트워크 인터페이스(244), 인증 인터페이스(250) 및 입출력(I/O) 디바이스(246)와 같은 다른 소자와 결합한다. 실례로서, I/O 디바이스(246)는 프린터, 스캐너, 비디오 모니터, 액정 디스플레이(LCD), 터치 스크린 디스플레이, 키보드, 키 패드, 스위치, 다이얼, 마우스, 트랙 볼, 음성 인식기, 카드 판독기, 종이 테이프 판독기, 또는 다른 I/O 디바이스일 수 있다.
적어도 몇몇 실시예에서, 2차 저장소(240)는 암호화된 데이터(242)를 저장하는 적어도 하나의 디스크 드라이브 또는 테이프 드라이브를 포함한다. 암호화된 데이터(242)는 2차 저장소(240)에 의해 저장된 데이터 모두 또는 그의 일부일 수 있고, 적절한 암호화 키만이 암호화 데이터(242)를 해독하는 데 사용될 수 있다. 2차 저장소(240)는 데이터의 비휘발성 저장에 사용되고, RAM(238)이 모든 동작 데이터를 보유할 정도로 충분히 큰 것이 아니라면 과잉 데이터 저장 디바이스로서 사용된다. 또한, 2차 저장소(240)는 프로그램을 저장하는 데 사용될 수 있으며, 이러한 프로그램은 실행을 위해 선택될 때 RAM(238) 내로 로딩된다. RAM(238)은 휘발성 데이터 및/또는 인스트럭션을 저장할 수 있다.
도 2에서, 프로세서(234)는 하드디스크, 플로피디스크, 광 디스크(이들 다양한 디스크 기반 시스템은 모두 2차 저장소(240)로 간주될 수 있음), 금(238) 또는 네트워크 인터페이스(2414)로부터 액세스되는 인스트럭션, 코드, 컴퓨터 프로그램 또는 스크립트를 실행한다. 프로세서(234)가 2차 저장소(240)에 저장된 암호화된 데이터(242)를 액세스하거나 실행하게 하기 위해서는, 암호화된 데이터(242)의 해독이 필수적이다. 이 해독은, 추후에 설명되는 바와 같이, BIOS(210)가 안전하게 저장된 암호화 키로의 액세스를 취득하는 것을 포함한다.
네트워크 인터페이스(244)는 모뎀, 모뎀 뱅크, 인터넷 카드, 범용 직렬 버스(USB) 인터페이스 카드, 직렬 인터페이스, 토큰 링 카드, 섬유 분산 데이터 인터페이스(fiber distributed data interface: FDDI) 카드, 무선 근거리망(WLAN) 카드, CDMA 및/또는 GSM 무선 송수신기 카드와 같은 무선 송신기 카드, 또는 다른 네트워크 인터페이스의 형태를 취할 수 있다. 네트워크 인터페이스(244)를 통해, 프로세서(234)는 인터넷 또는 인트라넷(들)에 접속하고 통신할 수 있다. 이러한 네트워크 접속으로, 프로세서(234)는 사용자 인증을 수행하거나 컴퓨터(202)에 의해 안전하게 저장된 암호화 키에 액세스하는 동안에 네트워크로부터 정보를 수신할 수도 있고 또는 네트워크에 정보를 출력할 수도 있다. 예를 들어, 컴퓨터(202)가 원격 위치로부터 부팅된다면, 몇몇 실시예의 경우처럼, 암호화 인터페이스(214) 및 신뢰받는 에이전트 기능부(216)에 의해 수행되는 적어도 몇몇 기능부는 근거리가 아니라 원거리로 제어될 수 있다. TPM이 암호화 키를 안전하게 저장하는 데 사용되는 경우, 암호화 키를 밀봉하는 동일한 TPM이 암호화 키를 공개할 것이다.
편의상, 본 발명의 실시예를 설명할 때, "초기화 단계" 및 "검증 단계"라는 용어가 다시 사용될 것이다. 초기화 단계에서, 암호화 키는 소정 조건이 충족되는 경우에만 암호화 키가 액세스될 수 있도록 안전하게 저장된다. 검증 단계에서는 조건이 충족되었는지에 대한 판별이 이루어진다. 조건이 충족된 경우, 암호화 키는 BIOS(210)에게 액세스될 수 있다. 그렇지 않은 경우, 암호화 키는 안전하게 저장되고 액세스될 수 없는 상태로 유지된다. 본 명세서에서 설명한 바와 같이, 암 호화 인터페이스(214) 및 신뢰받는 에이전트 기능부(216)는 초기화 단계 및 검증 단계에서 소정 기능을 수행한다.
초기화 단계 동안, 암호화 인터페이스(214)는 관리자 또는 다른 공인 개체가 데이터(예를 들어, 2차 저장소(240)의 데이터)를 암호화하는 데 사용되는 암호화 키를 입력하게 한다. 대안으로, 암호화 인터페이스(214)는 BIOS(210)가 사용자 입력 없이 암호화 키를 생성하게 할 수 있다. 어떤 경우에서든, 신뢰받는 에이전트 기능부(216)는 소정 조건이 충족되는 경우에만 암호화 키가 액세스될 수 있도록 암호화 키가 안전하게 저장되게 한다. 적어도 몇몇 실시예에서, 신뢰받는 에이전트 기능부(216)는 TPM(120)만이 암호화 키를 개봉할 수 있도록 암호화 키가 TPM(120)에 의해 밀봉되게 한다.
암호화 키를 밀봉하기 위해, TPM(120)은 암호화 키를 데이터의 "블롭"이라고 지칭되는 데이터 구조체 내에 삽입한다. 이전에 언급한 바와 같이, 몇몇 실시예에서, 블롭의 포맷은 TCG에 의해 정의된다. (암호화 키를 포함하는 영역과 같은) 블롭의 일부는 TPM(120)에 의해 암호화된다. 블롭은 또한 컴퓨터(202)를 위해 BIOS(210)에 의해 수행된 부트 동작 또는 무결성 측정에 기초하여 "연장"된 PCR 값을 포함할 수 있다. BIOS(210)가 주어진 PCR(132)에게 연장할 수 있는 값의 몇몇 실례는, POST 시작 값, 플랫폼 특성 값(즉, 플랫폼의 하드웨어, 펌웨어 또는 소프트웨어의 무결성 측정치), 성공적인 사용자 인증 값, 실패한 사용자 인증 값, POST 종료 값, 또는 다른 값을 포함하지만 이들로 제한되는 것은 아니다. 적어도 몇몇 실시예에서, 암호화 키와 함께 밀봉된 PCR 값은 POST 시작 값, 플랫폼 특성 값 및 성공적인 사용자 인증 값에 기초하여 연장되었다. 암호화 서비스부(124)를 이용하면, TPM(120)은 TPM(120)만이 블롭을 개봉할 수 있도록 암호화 키 및 PCR 값을 포함하는 블롭을 밀봉한다. 적어도 몇몇 실시예에서, TPM(120)은 현재 PCR 값이 암호화 키를 BIOS(210)에게 공개하기 전에 블롭에 특정된 PCR 값과 일치하는지를 검증한다. TPM(120)이 몇몇 실시예의 경우처럼 사용자 인증과 관련된다면, 사용자 패스워드(또는 다른 식별자)도 블롭 내에 삽입되고 TPM(120)에 의해 밀봉될 수 있다. 이러한 경우, TPM(12)은 암호화 키를 BIOS(210)에게 공개하기 전에 사용자 패스워드를 검증할 수 있다.
검증 단계 동안(예를 들어, 후속 부트 동안), BIOS(210) 역시 컴퓨터(202)의 부트 동작 또는 무결성 측정을 수행한다. 이들 무결성 측정치는, 예를 들어, PCR(132) 중 적어도 하나에 저장될 수 있다. 검증 단계 동안의 몇몇 지점에서, 신뢰받는 에이전트 기능부(216)는 컴퓨터(202)에 액세스하는 다수의 사용자 중 임의의 사용자의 인증을 수행한다. 사용자 인증은 패스워드, 스마트카드, 생체 측정 또는 인증 인터페이스(250) 및 BIOS(210)에 의해 지원되는 몇몇 다른 인증 프로세스일 수 있다. TPM(120)은, 성공적인 사용자 인증에 부분적으로 기초하여 암호화 키를 추후에 개봉한다 하더라도, 사용자 인증에 관련될 수도 있고 관련되지 않을 수도 있다. TPM(120)이 사용자 인증과 관련된다면, 사용자는 이전에 언급한 바와 같이 암호화 키와 함께 밀봉된 패스워드를 입력함으로써 인증될 수 있다.
사용자가 (TPM(120)이 관련되는지의 여부와 관계없이) 성공적으로 인증되면, 신뢰받는 에이전트 기능부(216)는 BIOS(210)가 컴퓨터(202)의 무결성 측정치를 수 정하게 한다. 예를 들어, BIOS(210)는 성공적인 사용자 인증 값을 주어진 PCR(132)에게 연장함으로써 무결성 측정치를 수정할 수 있다. 적어도 몇몇 실시예에서, 주어진 PCR(132)은 자신에게 연장된 컴퓨터의 POST 시작 값 및 플랫폼 특성 값을 이미 가지고 있을 것이다. 대안으로, 값(측정치)은 주어진 PCR(132)에게 상이한 순서로 연장될 수 있다(예를 들어, 성공적인 사용자 인증 값은 컴퓨터(202)의 플랫폼 특성 값이 주어진 PCR(132)에게 연장되기 전에 주어진 PCR(132)에게 연장될 수 있다). 주어진 PCR(132)에게 연장된 값의 순서 및 수는 동일한 프로세스가 초기화 단계 및 검증 단계 동안에 사용된다면 변경될 수 있다. 다시 말해, 검증 단계의 한 가지 목적은 초기화 단계에서 생성되고 밀봉되었던 동일한 PCR 값을 선택적으로 생성하는 것이다. 적어도 몇몇 실시예에서, 초기화 단계에서 생성되었던 PCR 값은 사용자 인증이 성공적이고 컴퓨터(202)의 소정 플랫폼 특정 측정치가 변경되지 않았다면 검증 단계에서 생성된다. 플랫폼 특성 측정치의 실례는 BIOS 버전, 실제 BIOS 코드, 디바이스 구성 값 및 하드 드라이브 식별자를 포함하지만 이들로 제한되지는 않는다.
원한다면, 초기화 단계 및 검증 단계 동안 주어진 PCR(132)에게 연장된 값의 순서 및 수는 갱신될 수 있다. 이러한 갱신은 통상적으로 초기화 단계 및 검증 단계의 보안성을 증가시키기 위해 발생할 수 있고, 및/또는 컴퓨터(202)의 하드웨어, 펌웨어 또는 소프트웨어를 갱신할 필요가 있다면 발생할 수 있다.
사용자가 성공적으로 인증되지 않는다면, 신뢰받는 에이전트 기능부(216)는 실패한 사용자 인증에 기초한 수정된 무결성 측정치가 성공적인 사용자 인증에 기 초한 수정된 무결성 측정치와 상이하도록 BIOS(210)가 컴퓨터(202)의 무결성 측정치를 수정하게 한다. 예를 들어, BIOS(210)는 실패한 사용자 인증 값을 주어진 PCR(132)에게 연장함으로써 무결성 측정치를 수정할 수 있다. 적어도 몇몇 실시예에서, 주어진 PCR(132)는 자신에게 연장된 POST 시작 값 및 플랫폼 특성 값을 이미 가지고 있을 것이다. 이전에 언급한 바와 같이, 주어진 PCR(132)에게 연장된 값의 순서 및 수는 초기화 단계 및 검증 단계 동안에 동일한 프로세스가 사용된다면 변경될 수 있다.
성공적인 또는 실패한 사용자 인증에 기초하여 무결성 측정치가 수정된 후, 신뢰받는 에이전트 기능부(216)는 안전하게 저장된 암호화로의 액세스를 요청한다. 암호화 키는 수정된 무결성 측정치가 성공적인 사용자 인증에 부분적으로 대응하는 사전 결정된 값과 동일하다면 신뢰받는 에이전트 기능부(216)에게 공개된다. 몇몇 실시예에서, TPM(120)은 검증 단계 동안에 생성된 PCR 값이 초기화 단계 동안에 생성되고 암호화 키와 함께 밀봉되었던 PCR 값과 일치한다면 신뢰받는 에이전트 기능부(216)에게 암호화 키를 공개한다.
사용자 인증이 실패한 경우, 초기화 단계에서 생성되었던 PCR 값은 검증 단계에서 생성되지 않는다. 추가로 또는 대안으로, 컴퓨터(202)의 소정 플랫폼 특성 측정치가 변경되었다면, 초기화 단계에서 생성되었던 PCR 값은 검증 단계에서 생성되지 않는다. 적어도, 초기화 단계에서 생성되었던 PCR 값은 PCR 값이 검증 단계에서 비교될 때에는 생성되지 않을 것이다. 반면, 사용자 인증이 성공적이고 컴퓨터(202)의 소정 플랫폼 특성 값이 변경되지 않았다면, 초기화 단계에서 생성되었던 PCR 값은 성공적인 PCR 값의 비교가 발생하도록 검증 단계에서 생성된다.
수정된 무결성 측정치와 사전 결정된 무결성 측정치를 성공적으로 비교하자마자, BIOS(210)는 비밀 값을 수신한다. 예를 들어, 몇몇 실시예에서, 검증 단계 동안에 생성된 PCR 값과 초기화 단계 동안에 생성되고 암호화 키와 함께 밀봉되었던 PCR 값을 성공적으로 비교하자마자, BIOS(210)는 TPM(120)으로부터 암호화 키를 수신한다. 그 후, 암호화 인터페이스(114)는 암호화 키를 이용하여 암호화된 데이터(242)를 해독한다. 대안으로, BIOS(210)는 암호화 키를 데이터의 해독을 수행하는 몇몇 다른 보안 인터페이스(에를 들어, 다른 암호화 인터페이스)로 전달할 수 있다. PCR 값의 비교가 실패하면, 암호화 키는 BIOS(210)에게 제공되지 않는다. 이러한 경우, 암호화 데이터(242)는 해독될 수 없다.
도 3은 본 발명의 실시예에 따른 방법(300)을 예시하고 있다. 적어도 몇몇 실시예에서, 방법(300)은 이전에 설명한 초기화 단계에 대응한다. 도 3에 도시한 바와 같이, 방법(300)은 POST 시작 값을 PCR에게 연장하는 단계(블록 302)를 포함한다. 블록 304에서, 플랫폼 특성이 측정되고 대응하는 값이 PCR에게 연장된다. 블록(306)에서, 성공적인 사용자 인증 값이 PCR에게 연장된다. 그 후, 비밀 값 및 PCR 값이 밀봉된다(블록 308). 비밀 값은, 예를 들어 드라이브 록 기능부를 잠금 해제하거나 암호화된 데이터를 해독하는 데 사용될 수 있다. 마지막으로, POST 종료 값이 PCR에게 연장된다(블록 310). POST 종료 값을 PCR에게 연장함으로써, 비밀 값과 함께 밀봉되었던 이전의 PCR 값은 확인될 수 없다(즉, 각각의 연장 동작은 이전의 PCR 값 중 임의의 PCR 값이 확인되지 않도록 PCR 값을 변경한다). 방법(300)은, 예를 들어, TPM과 통신하는 BIOS를 이용한 부트 프로세스 동안에 수행될 수 있다.
도 4는 본 발명의 실시예에 따른 다른 방법(400)을 예시하고 있다. 적어도 몇몇 실시예에서, 방법(400)은 이전에 설명한 검증 단계에 대응한다. 도 4에 도시한 바와 같이, 방법(400)은 POST 시작 값을 PCR에게 연장하는 단계(블록 402)를 포함한다. 블록(404)에서, 플랫폼 특성이 측정되고 대응하는 값이 PCR에게 연장된다. 블록(406)에서, 다수의 사용자 중 임의의 사용자가 인증된다. 사용자 인증은 컴퓨팅 플랫폼의 부트 프로세스 동안에 발생하며, 패스워드, 스마트카드, 생체 측정 또는 다른 인증 프로세스나 인증 프로세스들의 조합에 기초할 수 있다.
사용자가 인증되지 않은 경우(판별 블록 408), 실패한 사용자 인증 값이 PCR에게 연장된다(블록 410). 대안으로, 사용자가 인증되면(판별 블록 408), 성공적인 사용자 인증 값이 PCR에게 연장된다(블록 412). 그 후, PCR 값이 확인된다(블록 414). PCR 값이 부정확하다면(즉, 현재 PCR 값이 비밀 값과 함께 밀봉되었던 PCR 값과 일치하지 않는다면(판별 블록 416), 비밀 값은 밀봉된 상태로 유지된다(블록 418). 대안으로, PCR 값이 정확하다면(즉, 현재 PCR 값이 비밀 값과 함께 밀봉되었던 PCR 값과 일치한다면)(판별 블록 416), 비밀 값은 컴퓨팅 플랫폼의 BIOS에게 공개된다(블록 420). 마지막으로, 비밀 값은 안전한 디바이스 또는 특권에 액세스하는 데 사용된다(블록 422). 예를 들어, 비밀 값은 BIOS가 디스크 드라이브를 잠금 해제하거나 데이터를 해독하게 할 수 있다.
Claims (10)
- 컴퓨터 시스템(100)으로서,프로세서(134)와,상기 프로세서(134)에 액세스할 수 있는 기본 입출력 시스템(Basic Input/Output System: BIOS)(110)을 포함하되,제 1 부트 프로세스(boot process) 동안, 상기 컴퓨터 시스템에 대하여 제 1 무결성 측정치가 판별되고, 상기 제 1 무결성 측정치를 사용하여 비밀 값이 밀봉 - 상기 제 1 무결성 측정치는 상기 컴퓨터 시스템의 하드웨어 구성 값(hardware configuration value)에 기초함 - 되고,후속하는 부트 프로세스 동안, 상기 컴퓨터 시스템에 대해 판별된 제 2 무결성 측정치가 상기 제 1 무결성 측정치와 일치하고 사용자 인증이 성공하는 경우, 상기 비밀 값은 상기 BIOS(110)에 의해 사용되기 위해 개봉되고,상기 제 2 무결성 측정치의 결과로서, 구성 레지스터가 POST(Power-On Self-Test) 시작 또는 종료 값, 상기 컴퓨터 시스템의 하드웨어 파라미터의 측정치 및 성공적인 사용자 인증과 연관된 제 1 값 또는 실패한 사용자 인증과 연관된 제 2 값을 포함하도록 확장되는컴퓨터 시스템.
- 제 1 항에 있어서,상기 제 1 부트 프로세스 동안, 상기 제 1 무결성 측정치는 상기 성공적인 사용자 인증과 연관된 제 1 값에 의해 수정되고,상기 후속하는 부트 프로세스 동안, 상기 제 2 무결성 측정치는 상기 성공적인 사용자 인증과 연관된 제 1 값 또는 상기 실패한 사용자 인증과 연관된 제 2 값에 의해 수정되고,상기 후속하는 부트 프로세스 동안, 상기 수정된 제 1 무결성 측정치는 상기 수정된 제 2 무결성 측정치와 비교되고,상기 수정된 제 2 무결성 측정치가 상기 수정된 제 1 무결성 측정치와 일치하면, 상기 BIOS(110)는 상기 비밀 값으로의 액세스를 수신하는컴퓨터 시스템.
- 제 1 항에 있어서,상기 프로세서(134)와 결합하는 잠금 저장 디바이스(a locking storage device)(140)를 더 포함하되,상기 BIOS(110)는 상기 비밀 값을 이용하여 상기 잠금 저장 디바이스(140)를 잠금 해제하는컴퓨터 시스템.
- 제 1 항에 있어서,상기 프로세서(134)와 결합하는 저장 디바이스(240)를 더 포함하되,상기 저장 디바이스(240)는 암호화된 데이터(242)를 저장하고,상기 BIOS는 상기 비밀 값에 기초하여 상기 암호화된 데이터(242)를 해독하는컴퓨터 시스템.
- 제 1 항에 있어서,상기 프로세서(134)와 결합하는 신뢰된 플랫폼 모듈(Trusted Platform Module: TPM)(120)을 더 포함하되,상기 TPM(120)은 상기 제 1 무결성 측정치를 사용하여 상기 비밀 값을 밀봉하고,상기 TPM(120)은 상기 제 1 무결성 측정치가 상기 제 2 무결성 측정치와 일치하지 않으면 상기 비밀 값을 개봉하지 않는컴퓨터 시스템.
- 부트 프로세스 동안, 컴퓨터 시스템(100)의 제 1 무결성 측정치를 사용하여 비밀 값을 안전하게 밀봉하는 단계 - 상기 제 1 무결성 측정치는 상기 컴퓨터 시스템의 하드웨어 구성 값에 기초함 - 와,후속하는 부트 프로세스 동안, 상기 컴퓨터 시스템(100)에 대한 제 2 무결성 측정치를 생성하는 단계와,상기 제 1 무결성 측정치가 상기 제 2 무결성 측정치와 일치하고 사용자 인증이 성공하면, 상기 비밀 값을 개봉하는 단계를 포함하되,상기 제 2 무결성 측정치를 생성하는 단계는,POST(Power-On Self-Test) 시작 또는 종료 값을 플랫폼 구성 레지스터(Platform Configuration Register: PCR)로 연장하는 단계와,상기 컴퓨터 시스템의 하드웨어 파라미터를 측정하는 단계와,해당하는 값들을 상기 PCR로 연장하는 단계와,성공적인 사용자 인증과 연관된 제 1 값 또는 실패한 사용자 인증과 연관된 제 2 값을 상기 PCR로 연장하는 단계를 포함하는방법.
- 제 6 항에 있어서,상기 비밀 값에 기초하여 저장 디바이스(140)를 잠금 해제하는 단계를 더 포함하는방법.
- 제 6 항에 있어서,상기 비밀 값에 기초하여 데이터(242)를 해독하는 단계를 더 포함하는방법.
- 제 6 항에 있어서,신뢰된 플랫폼 모듈(TPM)을 사용하여 상기 비밀 값과 상기 제 1 무결성 측정치를 밀봉하는 단계를 더 포함하는방법.
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/493,973 | 2006-07-27 | ||
US11/493,973 US8190916B1 (en) | 2006-07-27 | 2006-07-27 | Methods and systems for modifying an integrity measurement based on user authentication |
PCT/US2007/016411 WO2008016489A2 (en) | 2006-07-27 | 2007-07-19 | Methods and systems for modifying an integrity measurement based on user athentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090034359A KR20090034359A (ko) | 2009-04-07 |
KR101402509B1 true KR101402509B1 (ko) | 2014-06-03 |
Family
ID=38997634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097001791A KR101402509B1 (ko) | 2006-07-27 | 2007-07-19 | 사용자 인증에 기초하여 무결성을 수정하는 방법 및 컴퓨터시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8190916B1 (ko) |
EP (1) | EP2047399A2 (ko) |
JP (1) | JP4929354B2 (ko) |
KR (1) | KR101402509B1 (ko) |
CN (1) | CN101523399A (ko) |
BR (1) | BRPI0713817A2 (ko) |
WO (1) | WO2008016489A2 (ko) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
US9015454B2 (en) * | 2008-05-02 | 2015-04-21 | Hewlett-Packard Development Company, L.P. | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
US8572692B2 (en) * | 2008-06-30 | 2013-10-29 | Intel Corporation | Method and system for a platform-based trust verifying service for multi-party verification |
CN102084313B (zh) * | 2008-07-07 | 2014-10-15 | 惠普开发有限公司 | 用于数据安全的系统和方法 |
KR101138999B1 (ko) * | 2008-12-08 | 2012-04-25 | 한국전자통신연구원 | 보안신뢰장치 및 데이터 관리 방법 |
WO2012033496A1 (en) * | 2010-09-10 | 2012-03-15 | Hewlett-Packard Development Company, L.P. | Unlock a storage device |
EP2619701B1 (en) | 2010-09-22 | 2015-04-22 | International Business Machines Corporation | Attesting use of an interactive component during a boot process |
US9367327B2 (en) * | 2010-09-24 | 2016-06-14 | Intel Corporation | Method to ensure platform silicon configuration integrity |
US8869264B2 (en) | 2010-10-01 | 2014-10-21 | International Business Machines Corporation | Attesting a component of a system during a boot process |
CN101980235B (zh) * | 2010-10-27 | 2012-04-18 | 中国航天科工集团第二研究院七○六所 | 一种安全计算平台 |
DE112011103048B4 (de) | 2010-11-18 | 2021-12-23 | International Business Machines Corporation | Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen |
US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
US9690941B2 (en) * | 2011-05-17 | 2017-06-27 | Microsoft Technology Licensing, Llc | Policy bound key creation and re-wrap service |
WO2013101081A1 (en) | 2011-12-29 | 2013-07-04 | Intel Corporation | Methods and apparatus for trusted boot optimization |
US20160132681A1 (en) * | 2013-06-14 | 2016-05-12 | Nec Europe Ltd. | Method for performing a secure boot of a computing system and computing system |
US9843449B2 (en) * | 2015-06-09 | 2017-12-12 | Dresser, Inc. | Secure device communication |
US10218696B2 (en) * | 2016-06-30 | 2019-02-26 | Microsoft Technology Licensing, Llc | Targeted secure software deployment |
US10177910B2 (en) * | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
JP2019022122A (ja) * | 2017-07-19 | 2019-02-07 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
WO2019117920A1 (en) * | 2017-12-14 | 2019-06-20 | Hewlett-Packard Development Company, L.P. | Enabling access to capturing devices by basic input and output systems (bios) |
US11048802B2 (en) * | 2019-05-09 | 2021-06-29 | X Development Llc | Encrypted hard disk imaging process |
US20230177161A1 (en) * | 2021-12-08 | 2023-06-08 | Hewlett-Packard Development Company, L.P. | Bios change requests signings based on passwords |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060112420A1 (en) * | 2004-11-22 | 2006-05-25 | International Business Machines Corporation | Secure single sign-on to operating system via power-on password |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5537544A (en) * | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
EP0770997A3 (en) * | 1995-10-27 | 1998-01-07 | Ncr International Inc. | Password protection for removable hard drive |
US6125457A (en) * | 1997-12-29 | 2000-09-26 | Compaq Computer Corporation | Networked computer security system |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
US6993648B2 (en) * | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US20030120918A1 (en) * | 2001-12-21 | 2003-06-26 | Intel Corporation | Hard drive security for fast boot |
JP2004265286A (ja) | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
US7380136B2 (en) * | 2003-06-25 | 2008-05-27 | Intel Corp. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
US20050138393A1 (en) * | 2003-12-22 | 2005-06-23 | Challener David C. | Determining user security level using trusted hardware device |
US7330977B2 (en) * | 2003-12-30 | 2008-02-12 | Lenovo Pte Ltd | Apparatus, system, and method for secure mass storage backup |
ATE426965T1 (de) * | 2004-05-04 | 2009-04-15 | Research In Motion Ltd | Anfrage-antwort-system und -verfahren |
JP2006023943A (ja) | 2004-07-07 | 2006-01-26 | Canon Inc | 情報処理装置、制御方法及びプログラム |
US7711942B2 (en) * | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7565553B2 (en) | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
CN100337213C (zh) | 2005-07-28 | 2007-09-12 | 深圳兆日技术有限公司 | 一种安全芯片在dos下的功能检测实现方法 |
US20070101156A1 (en) * | 2005-10-31 | 2007-05-03 | Manuel Novoa | Methods and systems for associating an embedded security chip with a computer |
-
2006
- 2006-07-27 US US11/493,973 patent/US8190916B1/en not_active Expired - Fee Related
-
2007
- 2007-07-19 WO PCT/US2007/016411 patent/WO2008016489A2/en active Search and Examination
- 2007-07-19 BR BRPI0713817-2A patent/BRPI0713817A2/pt not_active IP Right Cessation
- 2007-07-19 EP EP07836160A patent/EP2047399A2/en not_active Withdrawn
- 2007-07-19 CN CNA2007800361652A patent/CN101523399A/zh active Pending
- 2007-07-19 JP JP2009521773A patent/JP4929354B2/ja not_active Expired - Fee Related
- 2007-07-19 KR KR1020097001791A patent/KR101402509B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060112420A1 (en) * | 2004-11-22 | 2006-05-25 | International Business Machines Corporation | Secure single sign-on to operating system via power-on password |
Also Published As
Publication number | Publication date |
---|---|
CN101523399A (zh) | 2009-09-02 |
WO2008016489A3 (en) | 2008-04-03 |
BRPI0713817A2 (pt) | 2012-11-06 |
EP2047399A2 (en) | 2009-04-15 |
JP2010511209A (ja) | 2010-04-08 |
KR20090034359A (ko) | 2009-04-07 |
US8190916B1 (en) | 2012-05-29 |
WO2008016489A2 (en) | 2008-02-07 |
JP4929354B2 (ja) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101402509B1 (ko) | 사용자 인증에 기초하여 무결성을 수정하는 방법 및 컴퓨터시스템 | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US10803175B2 (en) | Device attestation through security hardened management agent | |
EP2583410B1 (en) | Single-use authentication methods for accessing encrypted data | |
US7711960B2 (en) | Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms | |
US7634661B2 (en) | Manifest-based trusted agent management in a trusted operating system environment | |
US7577839B2 (en) | Transferring application secrets in a trusted operating system environment | |
US7986786B2 (en) | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor | |
US7694121B2 (en) | System and method for protected operating system boot using state validation | |
US7159240B2 (en) | Operating system upgrades in a trusted operating system environment | |
CN113168476A (zh) | 操作系统中个性化密码学安全的访问控制 | |
US20210351926A1 (en) | Allowing restricted external access to devices | |
US20060161790A1 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
US20070260866A1 (en) | Selectively unlocking a core root of trust for measurement (CRTM) | |
Löhr et al. | Patterns for secure boot and secure storage in computer systems | |
CN107679425B (zh) | 一种基于固件和USBkey的联合全盘加密的可信启动方法 | |
CN116566613A (zh) | 使用平台密钥保护与安全处理器的通信 | |
US11405201B2 (en) | Secure transfer of protected application storage keys with change of trusted computing base | |
Haken | Bypassing Local Windows Authentication to Defeat Full Disk Encryption | |
Wang et al. | Research on trusted computing implementations in windows | |
DADHICH | HARDWARE ROOT OF TRUST BASED TPM: THE INHERENT OF 5IRECHAIN SECURITY |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190430 Year of fee payment: 6 |