TW201944276A - 電腦系統以及初始化電腦系統的方法 - Google Patents

電腦系統以及初始化電腦系統的方法

Info

Publication number
TW201944276A
TW201944276A TW107137567A TW107137567A TW201944276A TW 201944276 A TW201944276 A TW 201944276A TW 107137567 A TW107137567 A TW 107137567A TW 107137567 A TW107137567 A TW 107137567A TW 201944276 A TW201944276 A TW 201944276A
Authority
TW
Taiwan
Prior art keywords
trusted
platform module
computer system
processing unit
central processing
Prior art date
Application number
TW107137567A
Other languages
English (en)
Other versions
TWI745629B (zh
Inventor
亞隆 摩西
赫詩曼 日弗
摩瑞 丹
Original Assignee
新唐科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新唐科技股份有限公司 filed Critical 新唐科技股份有限公司
Publication of TW201944276A publication Critical patent/TW201944276A/zh
Application granted granted Critical
Publication of TWI745629B publication Critical patent/TWI745629B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本發明揭露一種用以初始化電腦系統的方法,此電腦系統包含中央處理單元(CPU)、可信根裝置(TRD)以及信任平台模組(TPM)。此方法包含使用可信根裝置驗證中央處理單元的啟動代碼可信根裝置,使用經驗證的啟動代碼啟動中央處理單元;在中央處理單元啟動後,中央處理單元開始一題詢答處理,讓信任平台模組驗證可信根裝置。只有當題詢答處理(challenge-response transaction)中可信根裝置驗證成功,信任平台模組才釋出用於電腦系統運作的一資源。

Description

電腦系統以及初始化電腦系統的方法
相關申請之交互參照:此申請書主張於2018年4月18日所提交之美國正式案申請案號第15/955,703的優先權。該等申請案之揭示內容以引用的方式完整併入本文中。
本發明係關於電腦系統安全,特別是關於一種方法以及系统用以結合信任平台模組(TPM)以及根裝置(Root Device)。
近年來,有些電腦系統會包含可信根裝置(Trusted Root Device, TRD)。可信根裝置通常是一個以一致性預期方式運作的裝置,用以執行驗證開機、實施啟動政策以及驗證電腦系統啟動代碼。
本發明的一實施例係描述一種用以初始化電腦系統的方法,其包含一中央處理單元(CPU)、一可信根裝置(TRD)以及一信任平台模組(TPM)。此方法包含使用可信根裝置來驗證中央處理單元的一啟動代碼,以及使用經驗證的啟動代碼來啟動中央處理單元。 當信任平台模組驗證可信根裝置時,中央處理單元啟動以一題詢答處理(challenge-response transaction,又稱為詰問-回應處理)。只有使用題詢答處理中可信根裝置成功驗證,電腦系統運作中使用的一資源才可從信任平台模組釋放。
在一些實施例中,題詢答處理係基於一儲存在可信根裝置以及信任平台模組的密鑰。在一實施例中,題詢答處理的開始動作包含避免不安全地暴露密鑰至運算系统的任何介面。
在一些實施例中,題詢答處理的開始動作包含使用中央處理單元向信任平台模組要求發出一詰問,並將此詰問轉發至可信根裝置,以及從可信根裝置取得對該詰問的回應,並將該回應轉發至信任平台模組。在一教示實施例,從信任平台模組釋放資源的動作包含釋放一解密金鑰,其用以解密電腦系統的加密內容。 在另一實施例中,從信任平台模組釋放資源的步驟包含釋放一身份密鑰,其用以證明使用者的身份或是電腦系統的身份。
根據一實施例,本發明再提供一種電腦系統,其包含一中央處理單元,一可信根裝置以及一信任平台模組。可信根裝置用以使用可信根裝置來驗證中央處理單元的一啟動代碼。 中央處理單元係使用經驗證的啟動代碼來進行啟動,以及啟動後,中央處理單元開始題詢答處理,使信任平台模組驗證可信根裝置。只有當使用題詢答處理的可信根裝置成功驗證,信任平台模組才釋放電腦系統運作中使用的資源。
以下將配合圖式及實施例來詳細說明本發明之實施方式,藉此對本發明如何應用技術手段來解決技術問題並達成技術功效的實現過程能充分理解並據以實施。
本發明的實施例係提供一種改良的方法以及裝置,以安全啟動以及初始化電腦系統。
在一些實施例中,電腦系統包含一中央處理單元,一信任平台模組(TPM)以及一可信根裝置。本文中,可信根裝置係使用一致且預期的方式來執行驗證啟動、實施啟動政策及/或驗證電腦系統啟動代碼。 為清楚起見,本文描述的實施例中,係以嵌入控制器(EC)作為可信根裝置的舉例。而以下將描述其他範例。
電腦系統更包含一非揮發性記憶體,例如,一快閃記憶體裝置。快閃記憶體裝置係儲存中央處理單元的啟動代碼。在一些實施例中,中央處理單元啟動代碼可包含可實現運行時服務的代碼,例如可延伸韌體介面(unify Extensible Firmware Interface,UEFI)代碼或是基本輸入輸出系統(BIOS)代碼。 非揮發性記憶體可儲存用於可信根裝置(TRD)的啟動代碼。
通常,TRD的一工作係用於驗證中央處理單元啟動代碼,而驗證通過後才讓中央處理單元運行。此工作通常無法由信任平台模組執行,因為信任平台模組經常是一個由中央處理單元啟動的從屬元件,且無法開始安全檢查。 在一些實施例中,嵌入控制器(EC)係擔任TRD的角色,因此,以下係將嵌入控制器作為TRD進行說明。在一示例性實施例,嵌入控制器開始的開機程序會將中央處理單元設定成重置狀態。嵌入控制器從非揮發性記憶體讀取中央處理單元啟動代碼,並對其驗證,接著,如果驗證成功,則解除該重置狀態並讓中央處理單元載入並運行啟動代碼。
上述機制可能存在一漏洞,就是攻擊者可能用一假的嵌入控制器取代原本的嵌入控制器,並使用不同的中央處理單元啟動代碼來啟動中央處理單元,藉此,攻擊者可執行各種未經授權的動作,例如存取系统、使用者代碼或是數據。 在一些實施例中,可透過將嵌入控制器以及信任平台模組安全結合,來克服上述漏洞以及其他潛在的安全隱患。
在一些實施例中,在一安全環境下,例如在電腦系統製造或是測試期間,一密鑰係被寫入一電腦系統的信任平台模組以及嵌入控制器。此密鑰不允許讀寫(至少不是不安全地讀寫)至其他任何系统元件,也不能在任何系统介面上傳輸(至少不是在不安全介面上傳輸)。 在上述驗證開機程序後,中央處理單元開始使用該密鑰在信任平台模組以及嵌入控制器之間進行一題詢答處理(challenge-response transaction,又稱詰問-回應處理)。
在一示例性實施例,中央處理單元向信任平台模組要求一詰問,並從信任平台模組接收一詰問,且此詰問只對使用嵌入控制器以及信任平台模組共享的密鑰有回應。中央處理單元將該詰問傳遞至嵌入控制器,然後傳遞嵌入控制器的回應至信任平台模組以進行驗證。 只有當該回應被驗證為正確,其意指嵌入控制器真的是一個擁有該密鑰的可信根裝置,則信任平台模組釋出一能致能電腦系統操作的一按鍵,或其他資源,例如TPM控制的通用型輸入輸出(TPM-controlled GPIO)。例如,此資源可為一全卷加密(FVE)按鍵,其用於解密一系统磁碟的內容。 另一範例是一身份密鑰,其用於提供使用者的身份或是系统的身份,使其可存取一特定服務。
本發明的結合機制可保護電腦系統不受嵌入控制器(或其他可信根裝置)更換的攻擊。本發明的方案使用既有信任平台模組提供的可信安全功能,即使信任平台模組係為無法開始安全檢查的一從屬元件。
系統描述:
第1圖係繪示本發明的一實施例一電腦系統20的方塊圖。例如,電腦系統20可為一伺服器、一個人電腦、一工作站、一筆記型電腦、一平板電腦或其他移動式運算裝置、或是其他任何合適的運算平台。第1圖係為一簡化的方塊圖,其僅顯示電腦系統中與本發明技術有關的元件或裝置。
在本示例中,電腦系統20包含一中央處理單元(CPU)以及晶片組24。例如,中央處理單元24可運行電腦系統的一作業系統以及各種使用者程序。 在其他工作中,中央處理單元24執行運行時服務,例如一可延伸韌體介面(unify Extensible Firmware Interface,UEFI)或是基本輸入輸出系統(BIOS),用以在開機程序期間初始化電腦系統的各種元件,以提供基本運行服務。
電腦系統20更包含一信任平台模組(TPM)36,其功能為保護系统並報告系统完整性量測結果、儲存用於驗證量測報告的加密金鑰、驗證身份、並提供額外安全功能,像是管理加密金鑰、產生隨機亂數、密封數據、控制安全的通用型輸入輸出(GPIO)以及其他相關功能。
電腦系統20更包含一非揮發性記憶體,在本示例中,非揮發性記憶體為一序列周邊介面(SPI)快閃記憶體裝置32。SPI快閃記憶體32儲存中央處理單元啟動代碼,例如,在開機程序期間中央處理單元24運行的程式碼。
此外,電腦系統20包含一可信根裝置。在本示例中,嵌入控制器(EC)28係為此可信根裝置。嵌入控制器28包含一處理器40以及一內部記憶體44。在其他工作中,嵌入控制器28可執行基本輸入輸出系統的驗證開機程序,以下將說明此程序。 由於信任平台模組通常是由中央處理單元啟動的從屬元件,所以此程序通常無法由信任平台模組36執行。
為清楚起見,此實施例是以嵌入控制器28做為一可信根裝置來進行說明。嵌入控制器可用於筆記型電腦或其他可攜式電腦。 在其他實施例中,可信根裝置可為超級I/O控制器(例如,用於桌上型電腦)、一基板管理控制器(BMC)(其可用於伺服器)、或是其他任何相關的控制器。
第1圖所示的電腦系統20的配置圖僅是為了清楚起見。在其他實施例,可使用其他任何合適的配置。例如信任平台模組36可透過同一匯流排連接一額外從屬裝置,例如SPI快閃記憶體裝置32。 為清楚起見,第1圖係省略與本發明主要技術特徵無關的元件。
在各種實施例,電腦系統20的不同元件可用硬體來實現,例如使用至少一分離式元件、至少一特殊應用積體電路(ASIC)及/或至少一現場可程式邏輯閘陣列(FPGA)。某些電腦系統元件可用軟體實現,或是使用軟硬體組合來實現。
在一些實施例中,中央處理單元24包含一通用可編程處理器,其以軟體編程來執行本發明所述的功能。此軟體可透過網路用電子訊號形式下載至處理器;或者,此軟體可由非暫時性有形媒體提供及/或儲存,例如磁性記憶體、光學記憶體或是電子記憶體。
信任平台模組以及可信根裝置的結合說明:
在一種對電腦系統20進行攻擊的可能情境,是使用一假的嵌入控制器來更換原本的嵌入控制器28。通常此類攻擊可能使用未經授權的中央處理單元啟動代碼成功啟動中央處理單元24,使得攻擊者可存取儲存在系统20內的資訊,例如系统代碼或使用者代碼或是數據。在一些實施例中,可透過安全結合嵌入控制器28以及信任平台模組36來減緩此種攻擊的影響。
第2圖係為本發明的一實施例的用於安全初始化電腦系統20的方法的流程圖。
一開始,此方法的結合步驟50中,一密鑰係儲存在嵌入控制器28中,而一相對應的密鑰係儲存在信任平台模組36中。例如,在嵌入控制器28中,密鑰可儲存在一內部非揮發性記憶體(NVM)或是一次性可編程(OTP)記憶體、或是一實體不可複製函數(PUF)元件。 在另一實施例中,密鑰的種子可儲存在NVM、OTP或是PUF,而從該種子衍生出的密鑰則儲存在嵌入控制器的記憶體44中。在又一實施例中,可由嵌入控制器28內部數據以及外部數據。
混合衍生出金鑰。 例如,此金鑰或是其種子可儲存在外部NVM,且由嵌入控制器28儲存的另一金鑰加密。
通常,密鑰不會儲存(至少不會不安全地儲存)在系统20的其他任何元件中,在系統運行(至少不是在不安全的環境下)時密鑰也不會暴露於系统20的任何介面。可在系统20提供給最終用戶之前,例如在系统製造期間、最後測試期間或是初次配置期間之前,先執行步驟50。
本發明的實施例中,密鑰係用於衍生基於雜湊的訊息驗證碼(HMAC)。此外,亦可使用其他任何合適的密鑰、或加密方法。在其他實施例,可使用公/私鑰機制來取代HMAC金鑰。本實施例中,信任平台模組係使用公開金鑰,而私密金鑰係儲存在嵌入控制器。 信任平台模組可使用使用公開金鑰以驗證嵌入控制器產生的一簽章。
之後,當系统20上電,嵌入控制器28的處理器40確保中央處理單元24的啟動代碼係可信的,才開始主要的中央處理單元開機程序。在一些實施例中,在重置步驟54中,上電時,處理器40讓中央處理單元24處於一重置狀態。 在驗證步驟58,中央處理單元在重置狀態時,處理器40(通常從內部記憶體44執行)驗證儲存在SPI快閃記憶體32中的中央處理單元啟動代碼。為上述用途,嵌入控制器28通常直接連接快閃記憶體32,使得嵌入控制器能獨立於中央處理單元24,從快閃記憶體32讀取資料。
如果驗證失敗,嵌入控制器可採取任何合適的回應措施,例如,根據儲存於嵌入控制器的一預先定義的可信根裝置政策採取回應措施。在重置解除步驟62,如果驗證成功,嵌入控制器28解除中央處理單元24的重置狀態。一旦中央處理單元重置狀態解除,在載入啟動碼步驟66,中央處理單元24從SPI快閃記憶體32載入中央處理單元啟動代碼。
在步骤54至62,嵌入控制器28可驗證以及核准中央處理單元啟動代碼。然而,在此階段,並未保證嵌入控制器是值得信賴的。為了驗證嵌入控制器係值得信賴的,例如,並未被假的嵌入控制器更換,中央處理單元24可在嵌入控制器28以及信任平台模組36之間開始一題詢答處理。 此處理係基於嵌入控制器以及信任平台模組之間在步驟50中共享的HMAC金鑰(或其他密鑰)。
在詰問步驟70,中央處理單元24向信任平台模組36要求一詰問,並從信任平台模組36接收一詰問。中央處理單元傳遞此詰問至嵌入控制器28。在一回應步驟74,嵌入控制器28的處理器40使用HMAC金鑰來回應此詰問,例如,使用此HMAC金鑰簽章(sign)該詰問。中央處理單元將嵌入控制器的回應傳遞至信任平台模組。 在一回應驗證步驟78,信任平台模組36驗證嵌入控制器的回應,例如,使用HMAC金鑰驗證該簽章。題詢答處理的執行係使用HMACHMAC,但HMAC金鑰不須暴露在任何介面上。
如果該回應失敗,信任平台模組36開始任何合適的回應措施,例如,根據儲存於信任平台模組36中的一預先定義的可信根裝置政策,禁止存取資源或是存取服務。如果該回應係正確,因為只有真的嵌入控制器才能存取HMAC金鑰,所以信任平台模組36可推斷出此嵌入控制器係值得信賴的。 在此情況下,信任平台模組釋出可致能該系统20後續操作的資源,例如任何合適資源(例如,金鑰)。在本發明,用語"釋出資源"意指釋出資源內容的措施、讓此資源可被存取、讓此資源可被使用、以及其他類似措施。
在一範例中,系统20的磁碟中的至少一些內容係經過加密,而在步驟82中信任平台模組36釋出的金鑰係用於解密此加密內容。上述加密機制可為全卷加密(FVE)或是全磁碟加密(FDE,例如微軟BitLocker系統)。 使用上述機制時,當攻擊者用假的嵌入控制器取代原本的嵌入控制器28,假的嵌入控制器也無法存取經加密的使用者數據或是系统數據。做為磁碟加密機制的一部分,除了憑證(例如個人識別碼(PIN)或是平台配置登錄(PCR))之外,步驟70至78的題詢答處理應加入倒信任平台模組36的資源保護政策或是服務權限政策。 除了使用解密金鑰,在另一範例中,在步驟82中,信任平台模組36釋出的金鑰也可包含用以存取特定服務的一身份密鑰。
雖然本發明的實施例主要描述如何解決電腦安全初始化,但是本發明的方法以及系统也可使用在其他應用,例如其他具有主中央處理單元、信任平台模組以及一些用於驗證中央處理單元啟動代碼的額外控制器的裝置。 例如,此類裝置可為移動通訊的運算裝置、工業運算裝置、車用裝置或是物聯網(IoT)裝置、或是其他類似裝置。
雖然本發明以前述之實施例揭露如上,然其並非用以限定本發明,任何熟習相像技藝者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,因此本發明之專利保護範圍須視本說明書所附之申請專利範圍所界定者為準。
20‧‧‧電腦系統
24‧‧‧中央處理單元, 晶片組
28‧‧‧可信根裝置(例如EC)
32‧‧‧SPI快閃記憶體
36‧‧‧信任平台模組
40‧‧‧處理器
44‧‧‧內部記憶體
50、54、58、62、66、70、74、78、82‧‧‧步驟
第1圖係繪示本發明的一實施例之一電腦系統。
第2圖係本發明的一實施例的對電腦系統安全初始化的方法的流程圖。

Claims (12)

  1. 一種用以初始化一電腦系統的方法,該電腦系統包含一中央處理單元、一可信根裝置以及一信任平台模組(TPM),該方法包含: 使用該可信根裝置驗證該中央處理單元的一啟動代碼,以及使用經驗證的該啟動代碼啟動該中央處理單元; 該中央處理單元啟動之後,使用該中央處理單元開始一題詢答處理,使得該信任平台模組驗證該可信根裝置;以及 只有當使用該題詢答處理的該可信根裝置驗證成功,才從該信任平台模組釋出使用於該電腦系統運作的一資源。
  2. 如申請專利範圍第1項所述之方法,其中該題詢答處理係基於儲存在該可信根裝置以及該信任平台模組中的一密鑰。
  3. 如申請專利範圍第2項所述之方法,其中開始該題詢答處理之步驟包含:避免該密鑰不安全地暴露在運算系统的任何介面上。
  4. 如申請專利範圍第1項所述之方法,其中使用該中央處理單元開始該題詢答處理之步驟包含: 向該信任平台模組要求並取得一詰問,以及將該詰問轉發至該可信根裝置;以及 從該可信根裝置取得一對該詰問的回應,並將該回應轉發至該信任平台模組。
  5. 如申請專利範圍第1項所述之方法,其中從該信任平台模組釋出該資源的步驟包含:釋出一解密金鑰以解密該電腦系統的加密內容。
  6. 如申請專利範圍第1項所述之方法,其中從該信任平台模組釋出該資源的步驟包含:釋出一身份密鑰用以證明一使用者的身份或是該電腦系統的身份。
  7. 一種電腦系統,包含一中央處理單元、一可信根裝置以及一信任平台模組(TPM),其中: 該可信根裝置用以驗證該中央處理單元的一啟動代碼; 該中央處理單元用以使用經驗證的該啟動代碼以進行啟動,以及啟動之後,開始一題詢答處理,由該信任平台模組驗證該可信根裝置;以及 只有當使用該題詢答處理的該可信根裝置驗證成功,該信任平台模組用以釋出用於該電腦系統運作的一資源。
  8. 如申請專利範圍第7項所述之電腦系統,其中該題詢答處理係基於儲存在該可信根裝置以及該信任平台模組中的一密鑰。
  9. 如申請專利範圍第8項所述之電腦系統,其中該中央處理單元、該可信根裝置以及該信任平台模組係避免該密鑰不安全地暴露在運算系统的任何介面上。
  10. 如申請專利範圍第7項所述之電腦系統,其中該中央處理單元係開始該題詢答處理,以進行: 從該信任平台模組要求並取得一詰問,並將該詰問轉發至該可信根裝置;以及 從該可信根裝置取得對該詰問的一回應,並轉發該回應至該信任平台模組。
  11. 如申請專利範圍第7項所述之電腦系統,其中該信任平台模組釋出的該資源係為一解密金鑰,其用以解密該電腦系統的磁碟內的加密內容。
  12. 如申請專利範圍第7項所述之電腦系統,其中該信任平台模組釋出的該資源係為一身份密鑰,其用以證明一使用者的身份或是該電腦系統的身份。
TW107137567A 2018-04-18 2018-10-24 電腦系統以及初始化電腦系統的方法 TWI745629B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/955,703 US10936722B2 (en) 2018-04-18 2018-04-18 Binding of TPM and root device
US15/955,703 2018-04-18

Publications (2)

Publication Number Publication Date
TW201944276A true TW201944276A (zh) 2019-11-16
TWI745629B TWI745629B (zh) 2021-11-11

Family

ID=68237956

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107137567A TWI745629B (zh) 2018-04-18 2018-10-24 電腦系統以及初始化電腦系統的方法

Country Status (4)

Country Link
US (1) US10936722B2 (zh)
JP (1) JP6735872B2 (zh)
CN (1) CN110390201A (zh)
TW (1) TWI745629B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11803644B2 (en) * 2019-07-23 2023-10-31 SDG Logic Inc. Security hardened processing device
CN112817619B (zh) * 2019-11-17 2023-07-28 新唐科技股份有限公司 电脑系统及其安全管理方法以及电脑软件产品
CN111241548B (zh) * 2020-01-07 2022-09-09 飞腾信息技术有限公司 计算机启动方法
US11601268B2 (en) * 2020-08-03 2023-03-07 Nuvoton Technology Corporation Device attestation including attestation-key modification following boot event
WO2023183383A1 (en) * 2022-03-22 2023-09-28 Google Llc Systems and methods for demonstrating identity to a trusted platform module
US20230385071A1 (en) * 2022-05-31 2023-11-30 Renesas Electronics Corporation Semiconductor device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
JP3863447B2 (ja) * 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US20050283601A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US8539587B2 (en) * 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US20080126779A1 (en) * 2006-09-19 2008-05-29 Ned Smith Methods and apparatus to perform secure boot
TW200841206A (en) * 2006-11-30 2008-10-16 Atmel Corp Method and system for secure external TPM password generation and use
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
JP2009205294A (ja) * 2008-02-26 2009-09-10 Hitachi Ltd 情報記憶システム
CN101281570B (zh) * 2008-05-28 2010-07-28 北京工业大学 一种可信计算系统
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
US8676710B2 (en) * 2010-11-22 2014-03-18 Netapp, Inc. Providing security in a cloud storage environment
CN102063592B (zh) * 2011-01-07 2013-03-06 北京工业大学 一种可信平台及其对硬件设备的控制方法
JP2014170255A (ja) * 2011-06-29 2014-09-18 Panasonic Corp セキュアブート方法
JP2014021953A (ja) * 2012-07-24 2014-02-03 Ricoh Co Ltd 情報処理装置、画像処理装置、起動制御方法及び起動制御プログラム
US9824226B2 (en) * 2012-10-25 2017-11-21 Intel Corporation Anti-theft in firmware
US9594567B2 (en) * 2013-02-21 2017-03-14 Dell Products, Lp Configuring a trusted platform module
US10032029B2 (en) * 2014-07-14 2018-07-24 Lenovo (Singapore) Pte. Ltd. Verifying integrity of backup file in a multiple operating system environment
US10474473B2 (en) * 2017-04-11 2019-11-12 Intel Corporation Technology to facilitate rapid booting with high-speed and low-speed nonvolatile memory
US10521617B2 (en) * 2017-08-14 2019-12-31 Western Digital Technologies, Inc. Non-volatile memory device with secure read

Also Published As

Publication number Publication date
JP2019192231A (ja) 2019-10-31
TWI745629B (zh) 2021-11-11
JP6735872B2 (ja) 2020-08-05
CN110390201A (zh) 2019-10-29
US20190325140A1 (en) 2019-10-24
US10936722B2 (en) 2021-03-02

Similar Documents

Publication Publication Date Title
US10516533B2 (en) Password triggered trusted encryption key deletion
TWI745629B (zh) 電腦系統以及初始化電腦系統的方法
EP3458999B1 (en) Self-contained cryptographic boot policy validation
CN107408183B (zh) 通过安全硬化管理代理进行的设备证实
CN109669734B (zh) 用于启动设备的方法和装置
US20200272739A1 (en) Performing an action based on a pre-boot measurement of a firmware image
Parno et al. Bootstrapping trust in modern computers
US8832778B2 (en) Methods and apparatuses for user-verifiable trusted path in the presence of malware
US6609199B1 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US20160350534A1 (en) System, apparatus and method for controlling multiple trusted execution environments in a system
US20100083002A1 (en) Method and System for Secure Booting Unified Extensible Firmware Interface Executables
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
KR102286794B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법
WO2016045458A1 (zh) 一种安全控制方法及网络设备
Mannan et al. Unicorn: Two-factor attestation for data security
US11416604B2 (en) Enclave handling on an execution platform
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
Götzfried et al. Mutual authentication and trust bootstrapping towards secure disk encryption
Yao et al. Building secure firmware
US10771249B2 (en) Apparatus and method for providing secure execution environment for mobile cloud
TWI773146B (zh) 計算裝置及包含有用於經授權應用程式所作bios動作請求之指令的非暫時性有形電腦可讀媒體
KR20190128534A (ko) 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법
Reineh et al. Enabling secure and usable mobile application: revealing the nuts and bolts of software TPM in todays mobile devices
US20240037216A1 (en) Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment