TWI441038B - 在一受信賴平台模組內使用多個信賴根以供受信賴計算用之裝置、方法與系統 - Google Patents
在一受信賴平台模組內使用多個信賴根以供受信賴計算用之裝置、方法與系統 Download PDFInfo
- Publication number
- TWI441038B TWI441038B TW097109614A TW97109614A TWI441038B TW I441038 B TWI441038 B TW I441038B TW 097109614 A TW097109614 A TW 097109614A TW 97109614 A TW97109614 A TW 97109614A TW I441038 B TWI441038 B TW I441038B
- Authority
- TW
- Taiwan
- Prior art keywords
- trust
- tpm
- command
- root
- ordinal
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本發明關於受信賴平台。尤其,本發明關於邏輯及實體受信賴平台模組(TPM)。
隨著數量不斷增加的各種的電腦應用程式被開發,電腦安全問題變得更加廣泛。諸如病毒、蠕蟲、間諜軟體及盜竊的問題煩惱著電腦使用者們。此外,隨著網際網路相互連接更多的人們,這也助長安全問題,因為機密資訊更容易受到洩漏。
一些技術公司正在促進並致力於受信賴運算小組(Trusted Computing Group),其發展、定義且促進了硬體致能(hardware-enabled)受信賴運算及安全技術的開放標準。這些技術包括旨在遍及多個平台工作的硬體模組及軟體介面。已經越來越成功的一個主要的發展是受信賴平台模組(TPM)及其規格組。TPM是被設計用以在一給定的電腦系統上獨立地處理信賴為基(trust-based)操作之一模組。
每一個TPM具有一些內部功能及用以執行該等內部功能之硬體。一TPM除了其他的之外,還可包括一執行引擎、程式碼、儲存器、暫存器、加密演算法及金鑰(key)產生器。關於一TPM之基礎的詳細資訊容易地自該受信賴運算小組組織得到。他們的TPM規格之最新版本是2006年3月的版本94。
隨著TPM隨時間發展,處理從使用TPM規格之一個版本的硬體到能夠使用下一版本的硬體之轉換成為必需。該規格之新的版本除別的以外,可能需要新的加密及散列演算法。在提供新的演算法給新的應用程式同時,維持原始演算法用於現存應用程式的回溯相容是重要的。同樣,一些運算環境(諸如分割硬體平台)可能需要兩組演算法,且從而可能需要兩組金鑰材料及組態資訊。
目前可得的TPM設計需要一組金鑰材料及組態資訊來執行信賴操作。在一些實施例中,此金鑰材料及組態資訊被稱為一信賴根(Trust Root)。目前的TPM構架允許每一TPM僅一個信賴根。
依據本發明之一實施例,係特地提供一種裝置,其包含用以包含多個信賴根之儲存器;及用以使被發送到該裝置的每一命令序數與該等信賴根之一相關聯之邏輯組件。
依據本發明之另一實施例,係特地提供一種方法,其包含以下步驟:儲存多個信賴根於一受信賴平台模組(TPM)裝置之內;及使被發送到該裝置的每一命令序數與該等信賴根之一相關聯。
依據本發明之再一實施例,係特地提供一種系統,其包含:一第一互連體;耦接到該第一互連體之一處理器;耦接到該第一互連體之記憶體;一第二互連體,其中該第二互連體包含一點對點互連體;耦接到該第一及第二互連
體之一晶片組;及耦接到該晶片組之一裝置,該裝置包含:用以包含多個信賴根之儲存器;及用以使被發送到該裝置的每一命令序數與該等信賴根之一相關聯之邏輯組件。
本發明以範例的方式被說明,且並不受該等附圖之圖式的限制,其中相同的參考指示相同的元件,且其中:第1圖描述具有多個受信賴根的一受信賴平台模組(TPM)裝置的一實施例。
第2圖說明儲存在一TPM命令序數中的目前資料,及儲存在該TPM命令序數中的用以允許多個邏輯TPM的新的、重新確定的資料。
第3圖是用以儲存多個信賴根及將它們與命令序數相關聯之一程序的一實施例之一流程圖。
第4圖是用以接收一命令序數並使用該目標信賴根執行該序數命令之一程序的一實施例之一流程圖。
第5圖是可與本發明之實施例一起被使用的一電腦系統之一方塊圖。
用以於一單一實體受信賴平台模組內分離多個邏輯受信賴模組之一裝置、方法及系統的實施例被描述。在以下描述中,許多的特定細節被提出。然而,要知道,實施例可被實現而不具有這些特定細節。在其他實例中,習知的元件、規格及協定未被詳細討論以避免模糊本發明。
第1圖描述具有多個受信賴根的一受信賴平台模組(TPM)裝置的一實施例。在許多實施例中,一TPM 100駐在一電腦系統中,用以協助執行信賴為基操作。TPM 100的基本設計具有一些用於信賴為基運算操作的內部元件。在不同的實施例中,該TPM 100包括一執行引擎、用以在該執行引擎上運行的程式碼、非依電性儲存器、依電性儲存器、一組平台組態暫存器(PCR)以及加密演算法/引擎及金鑰產生器。雖然所列出的大量的內部元件未被顯示於第1圖中,但有關一般TPM構架之資訊可立即自受信賴運算小組或被由製造TPM的公司所公開的許多TPM資料表獲得。
第1圖中的該TPM 100包括TPM邏輯102及至少兩個信賴根,儲存在該TPM 100中的記憶體儲存器中的信賴根1(104)及信賴根2(106)。在一些實施例中,用於該等信賴根的此記憶體儲存器可以是非依電性記憶體。在一些實施例中,該非依電性記憶體可以是快閃記憶體。在不同的實施例中,TPM邏輯102可包括硬體、軟體或其二者之組合。TPM邏輯102接收命令序數(command ordinal)作為輸入,還被稱作4位元組TPM_COMMAND-CODE運算元。一命令序數是指向儲存在該TPM內的一特定的受信賴運算操作之一索引。
暫時參考第2圖,第2圖說明包含在一TPM命令序數中的目前資料,及儲存在該TPM命令序數中的用以允許多個邏輯TPM的新的、重新確定的(repurposed)資料。在一實施例中,儲存在該TPM命令序數中的目前資料包括P(位元31),告知該命令是否被保護。下一個,T(位元30)告知該命
令是傳遞到達受保護元件或未受保護元件。下一個,V(位元29)告知該命令是受TPM定義還是廠商定義。接著,有5個位元(位元28-24)被保留。下一個是8位元權限(purview)欄位(位元23-16),其最初被指定用以指示該命令被指定用於哪個平台。不同的平台可包括一桌上型電腦、行動電腦、個人數位助理、伺服器等。自從該TPM規格最初被建立,此欄位就沒有任何用途。最後,該16位元序數索引欄位(位元15-0)是指向該TPM中要執行的命令的一索引指標。
在許多實施例中,儲存在該新的TPM命令序數中的資料已經自原始版本被修改過了。未使用的權限欄位已經被一信賴根索引欄位重新確定了。該信賴根索引包括指向該TPM中的一信賴根的一索引指標。
返回第1圖,在一實施例中,有兩個信賴根,儲存於該TPM內的信賴根1(104)及信賴根2(106)。在不同的實施例中,一信賴根可包含一些不同的金鑰材料以及其他個人及組態資訊。金鑰材料可包括TPM所有者資訊及TPM使用者資訊。在許多實施例中,一信賴根包括至少一個背書金鑰(Endorsement Key)、一儲存器根金鑰及一唯一性證明(一tpm證明)。在一些實施例中,附加的個人及組態資訊可包括包含於一個或多個PCR中的平台完整性資訊。此外,該信賴根內的該等物件之一個或多個屬性可被儲存於該信賴根內。
在許多實施例中,該信賴根包括信賴相關資訊,其允許信賴在執行指令、傳遞資料等期間被維持。該背書金鑰
與一TPM內部的密碼唯一性相關。該儲存器根金鑰與形成用於儲存器的信賴根之部分的密碼金鑰相關,如該受信賴運算小組所定義的。該tpm證明(tpmProof)將暫時值(nonce)與TPM的擁有者相關,且該暫時值是一隨機亂數且被每一TPM維持以在TPM驗證資料來源。在許多其他實施例中,可能有一些其他信賴相關金鑰被包括到該信賴根中。
儘管第1圖顯示,在此實施例中僅有一個實體TPM,但儲存在該TPM內的每一信賴根允許該平台及以該平台作業的使用者利用該裝置作為一分離的且個別的邏輯TPM。因此,一個實體TPM可包含許多邏輯TPM,其中每一邏輯TPM與儲存在該實體TPM內所具有的信賴根相關聯。
每一信賴根是唯一的。因為第1圖具有兩個完全獨立的信賴根,所以由該TPM 100所接收的每一命令序數將被需要被告知當該命令被執行時,哪個信賴根要被使用。例如,一命令序數108被該TPM 100接收,且該序數索引指向一命令。在此特定的範例中,該序數索引指向擴展命令(Extend command),儘管在其他實施例中,該序數索引可指向儲存在該TPM內的任何有效的受信賴運算操作。已經被重新確定成為該信賴根索引欄位的該權限欄位被設定為0(0x00000000b)。因此,TPM邏輯102接收該命令序數108,決定該權限/信賴根索引欄位的值是0,且使用信賴根1來執行此命令(即,索引0指向信賴根1)。
另外,一命令序數110被該TPM 100接收,且該序數索引指向一命令,在此範例中,該序列索引再次指向擴展命
令。但是,在該命令序數110中,該權限/信賴根索引欄位被設定為1(0x00000001b)。因此,TPM邏輯102接收該命令序數110,決定該權限/信賴根索引欄位的值是1,且使用信賴根2來執行此命令(即,索引1指向信賴根2)。該擴展命令特定地被用作一範例命令,在許多其他實施例中,任何TPM為基的命令可由被作為目標的該邏輯TPM來執行。
第3圖是用以儲存多個信賴根及將它們與命令序數相關聯之一程序的一實施例之一流程圖。該程序藉由處理邏輯來執行,該處理邏輯可包含硬體(電路、專用邏輯等)、軟體(諸如在一通用電腦系統或一專用機器上運行的),或其二者之組合。參考第3圖,該程序始於處理邏輯儲存兩個或更多個信賴根於一單一受信賴平台模組(處理方塊300)。
信賴根由多個金鑰及其他信賴材料組成,因此,在一些實施例中,該信賴根值經由一散列函數產生。進入到該信賴根中的每一件資料(即,背書金鑰、儲存器根金鑰等)經由該散列函數被添加,以產生一唯一的信賴根值。該信賴根包含各種資訊,一些被永久儲存,一些是暫時的。例如,該背書金鑰在該TPM之壽命期間僅被決定一次。該tpm證明僅當該TPM之所有權改變時才被決定。一脈絡暫時值(contextNonce)(被使用以允許項目換入及換出該TPM之值)是暫時的。附加的暫時資訊(諸如,一命令之位置)可被儲存於一信賴根之內。因為一些位於該信賴根之內的資訊並非永久的,所以該信賴根資訊必須被儲存在可複寫的記憶體中。該TPM內的非依電性記憶體可完成儲存永久資訊的工
作,經由多個電源切斷,且還儲存非永久資訊於每次啟動。
該流程接下來以處理邏輯將送到受信賴平台模組的每一命令序數相關聯其中一已儲存的信賴根(處理方塊302),且該程序完成。
在許多實施例中,命令序數被發送到該TPM,以使該TPM可執行一信賴為基操作。一信賴為基操作包括任何儲存於該TPM內之命令。命令之一列表可在由受信賴運算小組組織所公開的最新TPM規格中找到。如第2圖中所描述的,命令序數包括該權限/信賴根索引及序數索引參數。此外,在一些實施例中,處理邏輯可接收該命令序數,由該命令序數來分析(parse)該權限/信賴根索引及序數索引,並將該命令序數(及該已分析序數索引值)與該權限/信賴根索引值所指向的該信賴根相關聯。所描述的操作組被顯示於第4圖中的流程圖中。
因此,第4圖是用以接收一命令序數並使用該目標信賴根執行該序數命令之一程序的一實施例之一流程圖。該程序藉由處理邏輯來執行,該處理邏輯可包含硬體(電路、專用邏輯等)、軟體(諸如在一通用電腦系統或一專用機器上運行的),或其二者之組合。參考第4圖,該程序始於處理邏輯接收被發送到一受信賴平台模組的一命令序數(處理方塊400)。在一實施例中,該命令序數被指向該TPM之內的TPM邏輯。
下一步,處理邏輯(在許多實施例中,是該TPM邏輯)檢查該命令序列之該權限/信賴根索引欄位中的值(如參考
第2圖所描述的),來決定以哪個信賴根作為目標(處理方塊402)。在一些實施例中,處理邏輯由該所接收的命令序數來分析該權限/信賴根索引值及該序數索引值。由於該權限/信賴根索引值及該序數索引值可得,處理邏輯可執行分別於該非依電性儲存器及程式碼內查找該目標信賴根及該目標命令。
接著,處理邏輯使用該目標信賴根執行該序數索引欄位中之該值所指向的命令(處理方塊404),且該程序被完成。在許多實施例中,要以一受信賴方式來執行任何TPM為基的命令,該信賴根所參考的該信賴資訊(包括金鑰值及其他組態資訊)是必需的。
第5圖是可與本發明之實施例一起被使用的一電腦系統之一方塊圖。該電腦系統包含一處理器-記憶體互連體500,用於被耦接到互連體500的不同代理者(諸如,處理器、橋接器、記憶體裝置等)之間的通訊。處理器-記憶體互連體500包括發送仲裁、位址、資料及控制資訊之特定的互連線(未顯示)。在一實施例中,中央處理器502被耦接到處理器-記憶體互連體500。在另一實施例中,有多個中央處理器被耦接到該處理器-記憶體互連體(在此圖式中未顯示多個處理器)。
處理器-記憶體互連體500提供該中央處理器502及其他裝置存取系統記憶體504。一系統記憶體控制器控制存取該系統記憶體504。在一實施例中,該系統控制器被位於耦接到處理器-記憶體互連體500的晶片組506之內。在另一實
施例中,一系統記憶體控制器被位於與中央處理器相同的晶片上(未顯示)。資訊、指令及其他資料可被儲存在系統記憶體504中,以被中央處理器502及許多其他可能裝置使用。
I/O裝置經由一個或多個I/O互連體被耦接到該晶片組506。例如,I/O裝置508經由I/O互連體510被耦接到該晶片組506。在許多實施例中,互連體510是一點對點互連體。
在許多實施例中,TPM裝置512(TPM)經由互連體514被連接到晶片組506。在不同的實施例中,互連體514可以是一點對點互連體、一廣播協定互連體、一低接腳數(low pin count; LPC)互連體,或任何其他有效的互連體。在其他實施例中,TPM 512可被內部地耦接到晶片組506且內部地被位於晶片組506之內(這些實施例未被顯示)。在其他實施例中,TPM 512可被位於一外部I/O裝置上,諸如I/O裝置508(未顯示)。在許多實施例中,TPM 512管理該電腦系統之信賴。TPM 512包括用以儲存重要資訊之內部儲存器。在許多實施例中,此儲存器包括非依電性TPM記憶體儲存器516。在許多實施例中,非依電性TPM記憶體儲存器516包含快閃記憶體。在許多實施例中,TPM 512具有可被用以於該TPM儲存器內儲存多個信賴根以於該單一實體TPM 512內產生多個邏輯TPM之內部邏輯。例如,在一實施例中,信賴根1(518)及信賴根2(520)被儲存於該非依電性TPM記憶體儲存器內。
在許多實施例中,自該電腦系統內的其他位置發送到TPM 512的命令序數藉由下列動作來把儲存在該實體TPM
512內的個別的邏輯TPM作為目標:發送每一命令序數內的該權限/信賴根索引值內的信賴根索引指標。接著,該TPM 512內的邏輯可使用正確的信賴根(即,邏輯TPM)執行由該命令序數中的該序數索引值所指向的該TPM為基命令。
因此,一種用以於一單一實體受信賴平台模組內分離多個邏輯受信賴模組之裝置、方法及系統的實施例被描述。這些實施例參考其特定的示範性實施例已經被描述。對於受益於此揭露的人來說,以下將是顯然的:各種修改及變化可對這些實施例進行,而並不脫離這裏所描述之該等實施例之較寬廣的精神及範圍。因此,說明書及圖式要視為說明性的而非限制性的意義。
100‧‧‧TPM(受信賴平台模組)
102‧‧‧TPM邏輯
104‧‧‧信賴根1
106‧‧‧信賴根2
108、110‧‧‧命令序數
300~404‧‧‧處理方塊
500‧‧‧處理器-記憶體互連體
502‧‧‧中央處理器
504‧‧‧系統記憶體
506‧‧‧晶片組
508‧‧‧I/O裝置
510‧‧‧I/O互連體、互連體
512‧‧‧TPM裝置、TPM
514‧‧‧互連體
516‧‧‧非依電性TPM記憶體儲存器
518‧‧‧信賴根1
520‧‧‧信賴根2
第1圖描述具有多個受信賴根的一受信賴平台模組(TPM)裝置的一實施例。
第2圖說明儲存在一TPM命令序數中的目前資料,及儲存在該TPM命令序數中的用以允許多個邏輯TPM的新的、重新確定的資料。
第3圖是用以儲存多個信賴根及將它們與命令序數相關聯之一程序的一實施例之一流程圖。
第4圖是用以接收一命令序數並使用該目標信賴根執行該序數命令之一程序的一實施例之一流程圖。
第5圖是可與本發明之實施例一起被使用的一電腦系統之一方塊圖。
100‧‧‧TPM(受信賴平台模組)
102‧‧‧TPM邏輯
104‧‧‧信賴根1
106‧‧‧信賴根2
108、110‧‧‧命令序數
Claims (18)
- 一種供受信賴計算用之裝置,包含:一受信賴平台模組(TPM),具有用以在該TPM中包含至少二個信賴根之一儲存器;及用以至少部分基於在被發送到該裝置的一TPM命令序數中的一信賴根索引使該TPM命令序數與該等至少二個信賴根之一者相關聯之邏輯組件。
- 如申請專利範圍第1項所述之裝置,其中該信賴根索引指向該等至少二個獨立的信賴根之一者。
- 如申請專利範圍第1項所述之裝置,其中該TPM命令序數包含:用以指向待於該TPM中執行之一命令的一序數索引。
- 如申請專利範圍第3項所述之裝置,其進一步包含用以進行下列動作之邏輯組件:接收被發送到該裝置的該命令序數;藉由檢查該信賴根索引來決定該命令序數以哪個信賴根作為目標;及執行該序數索引所指向的該命令,其中該作為目標之信賴根於執行期間被使用。
- 如申請專利範圍第1項所述之裝置,其中每一信賴根包含:一背書金鑰;一儲存器根金鑰;一唯一性證明;及 一件或多件附加的金鑰資訊及組態資訊。
- 如申請專利範圍第1項所述之裝置,其中該儲存器包含非依電性快閃記憶體。
- 一種供受信賴計算用之方法,包含以下步驟:儲存至少二個信賴根於一受信賴平台模組(TPM)內;及至少部分基於在被發送到該TPM的一TPM命令序數中的一信賴根索引,使該TPM命令序數與該等至少二個信賴根之一者相關聯。
- 如申請專利範圍第7項所述之方法,其中該TPM命令序數包含:用以指向待於該TPM中執行之一命令的一序數索引。
- 如申請專利範圍第7項所述之方法,其中該信賴根索引指向該等至少二個獨立的信賴根之一者。
- 如申請專利範圍第8項所述之方法,其進一步包含以下步驟:接收被發送到該裝置的該命令序數;藉由檢查該信賴根索引來決定該命令序數以哪個信賴根作為目標;及使用該作為目標之信賴根來執行該序數索引所指向的該命令。
- 如申請專利範圍第7項所述之方法,其中每一信賴根包含:一背書金鑰; 一儲存器根金鑰;一唯一性證明;及一件或多件附加的金鑰資訊及組態資訊。
- 一種供受信賴計算用之系統,包含:一第一互連體;耦接到該第一互連體之一處理器;耦接到該第一互連體之記憶體;一第二互連體,其中該第二互連體包含一點對點互連體;耦接到該等第一及第二互連體之一晶片組;及耦接到該晶片組之一裝置,該裝置包含:一受信賴平台模組(TPM),具有用以在該TPM中包含至少二個信賴根之一儲存器;及用以至少部分基於在被發送到該裝置的一TPM命令序數中的一信賴根索引使該TPM命令序數與該等至少二個信賴根之一者相關聯之邏輯組件。
- 如申請專利範圍第12項所述之系統,其中該信賴根索引指向該等至少二個獨立的信賴根之一者。
- 如申請專利範圍第13項所述之系統,其中該TPM命令序數包含:用以指向待於該TPM中執行之一命令的一序數索引。
- 如申請專利範圍第14項所述之系統,其中該裝置進一步 包含用以進行下列動作之邏輯組件:接收被發送到該裝置的該命令序數;藉由檢查該信賴根索引來決定該命令序數以哪個信賴根作為目標;及執行該序數索引所指向的該命令,其中該作為目標之信賴根於執行期間被使用。
- 如申請專利範圍第12項所述之系統,其中每一信賴根包含:一背書金鑰;一儲存器根金鑰;一唯一性證明;及一件或多件附加的金鑰資訊及組態資訊。
- 如申請專利範圍第12項所述之系統,其中該儲存器包含非依電性快閃記憶體。
- 如申請專利範圍第12項所述之系統,其進一步包含耦接到該第一互連體的一或多個附加處理器。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/693,242 US20080244261A1 (en) | 2007-03-29 | 2007-03-29 | Separation of logical trusted platform modules within a single physical trusted platform module |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200844790A TW200844790A (en) | 2008-11-16 |
TWI441038B true TWI441038B (zh) | 2014-06-11 |
Family
ID=39580030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097109614A TWI441038B (zh) | 2007-03-29 | 2008-03-19 | 在一受信賴平台模組內使用多個信賴根以供受信賴計算用之裝置、方法與系統 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080244261A1 (zh) |
EP (1) | EP1975834B1 (zh) |
CN (1) | CN101276389B (zh) |
AT (1) | ATE545094T1 (zh) |
TW (1) | TWI441038B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8726394B2 (en) | 2009-12-15 | 2014-05-13 | Seeker Security Ltd. | Method and system of runtime analysis |
JP5515766B2 (ja) * | 2010-01-20 | 2014-06-11 | 富士通株式会社 | 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム |
US8812828B2 (en) * | 2010-11-16 | 2014-08-19 | Intel Corporation | Methods and apparatuses for recovering usage of trusted platform module |
US8494585B2 (en) | 2011-10-13 | 2013-07-23 | The Boeing Company | Portable communication devices with accessory functions and related methods |
CN102595213B (zh) * | 2012-02-22 | 2014-10-29 | 深圳创维-Rgb电子有限公司 | 可信电视终端安全认证方法和系统 |
US9819661B2 (en) | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US9497221B2 (en) * | 2013-09-12 | 2016-11-15 | The Boeing Company | Mobile communication device and method of operating thereof |
US10064240B2 (en) | 2013-09-12 | 2018-08-28 | The Boeing Company | Mobile communication device and method of operating thereof |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
JP2017522807A (ja) * | 2014-06-25 | 2017-08-10 | アナログ ディヴァイスィズ インク | メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス |
US10142107B2 (en) | 2015-12-31 | 2018-11-27 | Microsoft Technology Licensing, Llc | Token binding using trust module protected keys |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7318150B2 (en) * | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US7552419B2 (en) * | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7478246B2 (en) * | 2004-07-29 | 2009-01-13 | International Business Machines Corporation | Method for providing a scalable trusted platform module in a hypervisor environment |
US8037318B2 (en) * | 2004-11-17 | 2011-10-11 | Oracle America, Inc. | System and methods for dependent trust in a computer system |
US7836299B2 (en) * | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
-
2007
- 2007-03-29 US US11/693,242 patent/US20080244261A1/en not_active Abandoned
-
2008
- 2008-03-19 TW TW097109614A patent/TWI441038B/zh not_active IP Right Cessation
- 2008-03-20 EP EP08250992A patent/EP1975834B1/en not_active Not-in-force
- 2008-03-20 AT AT08250992T patent/ATE545094T1/de active
- 2008-03-28 CN CN2008100963846A patent/CN101276389B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
TW200844790A (en) | 2008-11-16 |
CN101276389A (zh) | 2008-10-01 |
EP1975834B1 (en) | 2012-02-08 |
EP1975834A2 (en) | 2008-10-01 |
ATE545094T1 (de) | 2012-02-15 |
EP1975834A3 (en) | 2009-01-14 |
US20080244261A1 (en) | 2008-10-02 |
CN101276389B (zh) | 2012-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI441038B (zh) | 在一受信賴平台模組內使用多個信賴根以供受信賴計算用之裝置、方法與系統 | |
US10339327B2 (en) | Technologies for securely binding a platform manifest to a platform | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US11664994B2 (en) | Secure unlock systems for locked devices | |
EP3582129B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US8332930B2 (en) | Secure use of user secrets on a computing platform | |
US11283602B2 (en) | Provisioning authentication keys in computer processor | |
US10771264B2 (en) | Securing firmware | |
US7073064B1 (en) | Method and apparatus to provide enhanced computer protection | |
US20070271461A1 (en) | Method for managing operability of on-chip debug capability | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
US8984296B1 (en) | Device driver self authentication method and system | |
CN110084043A (zh) | 用于提供可信平台模块服务的设备和方法 | |
CN101199159A (zh) | 安全引导 | |
US11106798B2 (en) | Automatically replacing versions of a key database for secure boots | |
EP3188067B1 (en) | Security control method and network device | |
WO2009051471A2 (en) | Trusted computer platform method and system without trust credential | |
CN101004719A (zh) | 嵌入式系统和增加嵌入式系统安全性的方法 | |
US11409653B2 (en) | Method for AI model transferring with address randomization | |
CN104899524B (zh) | 中央处理器和验证主机板数据的方法 | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US20020169976A1 (en) | Enabling optional system features | |
CN111506915B (zh) | 授权访问的控制方法、装置和系统 | |
JP2010257045A5 (zh) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |