TWI465093B - 硬體認證技術 - Google Patents

硬體認證技術 Download PDF

Info

Publication number
TWI465093B
TWI465093B TW099141974A TW99141974A TWI465093B TW I465093 B TWI465093 B TW I465093B TW 099141974 A TW099141974 A TW 099141974A TW 99141974 A TW99141974 A TW 99141974A TW I465093 B TWI465093 B TW I465093B
Authority
TW
Taiwan
Prior art keywords
platform
entity
signature
software application
entity information
Prior art date
Application number
TW099141974A
Other languages
English (en)
Other versions
TW201141177A (en
Inventor
Rajesh P Banginwar
Taeho Kgil
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201141177A publication Critical patent/TW201141177A/zh
Application granted granted Critical
Publication of TWI465093B publication Critical patent/TWI465093B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

硬體認證技術
本發明係有關硬體認證技術。
電子裝置之硬體構件,如電腦或行動裝置的計算平台,迅速成為商品。為了試圖區分產品及服務,企業實體逐漸客製化由軟體產品所提供的應用、服務、及特徵以提供獨特的裝置經驗給終端用戶。例如,原始設備製造商(OEM)可能以來購自一公司的硬體、購自另一公司的軟體、及由OEM提供作為加值服務的專門軟體來製造裝置。因此,針對許多企業實體,軟體產品已經變成給定裝置類別或系別的主要資產。
不道德的攻擊者會藉由產生具有成功的軟體產品之未經授權的裝置來利用此產品或服務區分。這可藉由使用商品化的硬體及未經授權的軟體鏡像來仿製裝置而發生。這亦可藉由實際取代現有裝置的晶片組並與未經授權的硬體一起使用經授權的軟體產品而發生。可藉由將軟體產品關聯或結合至硬體平台或反之亦然來阻礙或打擊這類的攻擊。有鑑於這些及其他考量,需要本改良。
【發明內容及實施方式】
各種實施例一般關於硬體認證技術。一些實施例尤其關於認證或鑑別用於特定軟體產品之給定硬體平台的硬體認證技術。依照此方式,硬體平台及軟體產品可互相關聯,使得可僅在經授權的硬體平台上履行軟體產品。
在一實施例中,例如,諸如電子裝置之設備可包括計算平台,具有能夠在隔離履行模式中操作的處理器及持久貯存。持久貯存可儲存與具有軟體應用之控制的實體關聯之實體資訊,例如OEM或作業系統供應商(OSV)。安全控制器可通訊式耦合至平台。安全控制器可包括簽章產生器,其操作成產生履行在平台上之軟體應用的平台簽章。平台簽章可包含實體資訊的密碼雜湊。安全控制器亦可包括認證模組,其操作成提供平台簽章至軟體應用,以用平台簽章來認證平台係與軟體應用關聯。描述其他實施例並主張其之專利權。
使用平台簽章來產生硬體平台與軟體產品間的結合可提供數個優點。例如,不能仿製其他硬體平台或替代以與軟體產品或軟體產品的複本一起使用。在另一範例中,可針對不同硬體平台實行軟體產品的可選特徵,且反之亦然。這些及其他優點可造成增進的安全及軟體產品與關聯之硬體平台的控制。
在下列說明中,術語用來討論本發明之某些特徵。例如,「平台」包括對儲存之資訊執行不同功能的硬體設備及/或軟體。平台的範例包括但不限於電腦(如桌上型電腦、膝上型電腦、手持電腦、伺服器、工作站等等)、桌上型辦公室設備(如印表機、掃描器、傳真機等等)、無線電話手機、電視機上盒、及之類。「軟體產品」或「軟體應用」、或「軟體模組」包括碼,當履行其時執行某一功能。「結點(nub)」為一系列的碼指令,可能是來自軟體模組的碼之子集。「鏈結」廣泛定義為一或更多資訊承載媒體(如電線、光纖、電纜、匯流排、或無線發信技術)。
另外,術語「資訊」定義成資料、位址、及/或控制之一或更多位元。「段」為資訊之一或更多位元組。「頁」為預定數量的位元組,通常長度為二的次方(如512、1024等等)。「密碼雜湊演算法」為將資訊從可變長度轉換成固定長度(有時稱為「雜湊值」或「訊息摘要」或簡稱「摘要」)的數學與否之演算法或函數。「單向密碼雜湊演算法」指示沒有從固定長度的雜湊值復原原始資訊之任何可辨別部分的逆函數。密碼雜湊演算法之範例包括由國家安全局所設計並由國家標準及技術硏究所(NIST)公開作為美國聯邦資訊處理標準的安全雜湊演算法(SHA),尤其諸如說明於2008刊物安全雜湊標準(Secure Hash Standard)FIPS 180-3(名稱為「聯邦資訊處理標準刊物180-3」)(2008年10月)中之SHA-1、SHA-224、SHA-256、SHA-384、及SHA-512。
第1圖描繪可用來實行各種硬體認證技術之示範平台100。平台100可包含,例如,計算平台或通訊平台。硬體認證技術可用來鑑別平台100被授權來履行由實體(諸如OEM或OSV或其他軟體製造商)所控制的軟體產品。
如第1圖中所示,平台100可包括各種元件。在第1圖中所示的圖解實施例中,例如,平台100可包括處理器102、作業系統103、軟體應用104、安全控制器110、一或更多持久貯存單元116-1-n、及一或更多記憶體單元120-1-p。安全控制器110可進一步包括認證模組112及簽章產生器114。一或更多記憶體單元120-1-p可分成各種記憶體區域122-1-r。各種元件可實行成藉由具有對應介面的各種互連拓樸連接的分離裝置。額外或替代地,一些或全部的元件可整合到單一積體電路(IC)、半導體晶粒、或使用系統晶片(SoC)架構的晶片上。實施例不限於此上下文。
雖第1圖描繪在給定拓樸中之某些元件,可理解到可使用在此所述之技術來實行不同拓樸中之更多或更少的元件且仍落入實施例的範疇內。例如,平台100可與周邊構件通訊式耦合,如大量儲存裝置、一或更多輸入/輸出(I/O)裝置、及各種安全及不安全通訊匯流排及關聯的控制器。為了清楚,並未顯示這些周邊構件的特定鏈結(如周邊構件互連(PCI)、加速圖形埠(AGP)、工業標準架構(ISA)、通用序列匯流排(USB)等等)。實施例不限於此上下文。
在某些實施例中,平台100的元件可實行在任何給定電子裝置內或為其之一部分。適當電子裝置之範例可包括但不限於行動站、具有自足的電源(如電池)的可攜式計算裝置、膝上型電腦、超膝上型電腦、個人數位助理(PDA)、蜂窩式電話、組合蜂窩式電話/PDA、行動單元、用戶站、使用者終端機、可攜式電腦、手持電腦、掌上型電腦、可戴式電腦、媒體播放器、呼叫器、發信裝置、資料通訊裝置、電腦、個人電腦、伺服器、工作站、網路用具、電子遊戲系統、導航系統、地圖系統、位置系統、及諸如此類。在一些實施例中,電子裝置可包含多個構件。在此情況中,平台100可實行成多個構件之任一者的一部分(如遊戲機的遠端控制)。在一實施例中,例如,平台100可實行成計算裝置之計算平台的一部分,其之範例參照第5圖予以說明。然而,在其他實施例中,實行可涉及外部軟體及/或外部硬體。實施例不限於此上下文。
平台100可包括處理器102。處理器102可具有一或更多處理器核心。處理器102代表任何種類之架構的中央處理單元,諸如複雜指令集電腦(CISC)、精簡指令集電腦(RISC)、非常長指令字(VLIW)、或混合架構。在一實施例中,處理器102與英特爾架構(IA)處理器(如IA-32及IA-64)相容。處理器102可包含一般用途處理器或特殊用途處理器,配置成履行由軟體應用104所代表之各式各樣的應用。
處理器102包括隔離履行電路130。隔離履行電路130提供一種機制以允許處理器102及/或平台100在隔離履行模式中操作。隔離履行電路130提供隔離履行模式的硬體及軟體支援。此支援包括隔離履行之組態、隔離區域的界定、隔離指令的界定(如解碼及履行)、隔離存取匯流排週期的產生、及隔離模式中斷的產生。在一實施例中,例如,隔離履行電路130可配置成實行隔離架構(ISOXTM )架構。實施例不限於此上下文。
平台100可包括一或更多軟體應用104。軟體應用104可包含由處理器102儲存並履行的任何應用程式。此外,軟體應用104可具有嵌入的安全特徵以存取平台100所提供之文件、特徵、或服務。因此,軟體應用104可作為安全控制器110所提供之安全服務的客戶。軟體應用104亦可例如當處理器102在隔離履行模式中操作時,存取及/或控制由安全控制器110所管理的一些安全服務,以鑑別平台100。例如,軟體應用104可存取處理器102、安全控制器110、持久貯存單元116-1-n、系統記憶體120、及隔離履行電路130等等。軟體應用104可包含位在計算裝置上之本地應用,或在遠端裝置(如網路伺服器)上的遠端應用。在一實施例中,例如,軟體應用104可實行成針對諸如OEM、OSV、或提供適合由平台100履行之軟體應用的任何其他實體的軟體。
平台100可包括配置成安全儲存資訊的一或更多持久貯存單元116-1-n。在各種實施例中,持久貯存單元116-1-n包含硬體儲存元件,其可實行可編程內部電熔線以允許硬體元件之動態即時重新編程,如半導體裝置或積體電路(IC),亦稱為微電路、微晶片、矽晶片、晶片組、或簡單地,晶片。在一實施例中,例如,可使用內部熔線技術來實行持久貯存單元116-1-n,尤其如由美國紐約州阿蒙克(Armonk)的IBM公司所製造之eFUSE技術。任何已知種類的持久貯存可實行成持久貯存單元116-1-n,然而,且實施例不限於此上下文。
平台100可包括安全控制器110。安全控制器110可通訊式耦合至一或更多持久貯存單元116-1-n。安全控制器110可一般操作成控制平台100的安全,並可實行任何數量的已知安全及加密技術。在一實施例中,例如,安全控制器110可提供致能安全且健全之計算平台所需的各種軟體及硬體特徵。例如,安全控制器110可提供各種安全構件及能力,如安全開機、安全履行環境、安全儲存、各種安全演算法及加密方案的硬體密碼加速(如先進加密標準、資料加密標準(DES)、三倍DES等等)、支援RSA及橢圓曲線密碼(ECC)的公鑰基礎結構(PKI)引擎、安全雜湊函數(SHA)演算法的雜湊引擎(如SHA-1、SHA-2、SHA-3等等)、聯邦資訊處理標準(FIPS)相容的隨機數字產生(RNG)、數位權利管理(DRM)、經由聯合測試行動小組(JTAG)之安全除錯、額外的安全計時器及計數器、及諸如此類。在一些實施例中,安全控制器110可包含硬體安全控制器,如由美國加州聖克拉拉(Santa Clara)的英特爾公司所製造之IntelActive Management Technology(AMT)裝置。在其他實施例中,安全控制器110可為關於BroadcomDASH(系統硬體之桌上型及行動架構)網路服務為基的管理技術之硬體安全控制器。在其他實施例中,安全控制器110可由其他種類的安全管理技術實行。實施例不限於此上下文。
應注意到雖安全控制器110在第1圖中顯示成由與處理器102分開的裝置實行,如另一處理器或控制器,可理解到安全控制器110所提供之特徵及服務可在平台100的另一構件或實行平台100的電子裝置之另一構件中實行。例如,安全控制器110可與輸入/輸出(I/O)控制器、I/O控制集線器(ICH)、或平台100的處理器102整合。在後者的情況中,例如,安全控制器110可實行成處理器102的隔離履行電路130之一部分。實施例不限於此上下文。
平台100亦可包括具有多個記憶體區域122-1-r的一或更多記憶體單元120-1-p。第1圖中所示之實施例顯示具有兩個記憶體區域122-1及122-2的單一記憶體單元120。每一個記憶體區域122-1-r可針對不同安全存取層級及優先權層級而界定。在一實施例中,例如,第一記憶體區域122-1可包含由當在隔離履行模式中操作時之處理器102所界定之隔離記憶體區域。第二記憶體區域122-2可包含共享記憶體區域。雖在第1圖中顯示具有多個記憶體區域122-1及122-2的單一記憶體單元120,可理解到可針對平台100實行多個記憶體區域122-1及122-2,其中每一個記憶體單元120-1及120-2具有個別的記憶體區域122-1及122-2。實施例不限於此上下文。
第一記憶體區域122-1可包含由當在隔離履行模式中操作時之處理器102所界定之隔離記憶體區域。如ISOX之隔離履行架構的一個概念為在系統中產生由平台100之處理器及/或晶片組保護的區域。此受保護記憶體區域稱為「隔離區」,如記憶體單元120之隔離記憶體區域122-1。允許使用特別的記憶體讀取及寫入週期來存取隔離記憶體區域122-1,其稱為「隔離讀取及寫入」週期。此隔離讀取及寫入週期由在隔離履行模式中操作之處理器102所發出。由處理器102及/或安全控制器110或整合隔離區功能的其他晶片組限制並執行對隔離記憶體區域122-1之存取。一般而言,僅可由安全控制器110及當在隔離履行模式中操作之處理器102存取隔離記憶體區域122-1。在一些實施例中,一些或全部的軟體應用104可被授權在當在隔離履行模式中操作之處理器102上履行。例如,認證模組142可被如此授權以鑑別安全控制器110以供與軟體應用104一起使用。
第二記憶體區域122-2可包含共享記憶體區域。共享記憶體區域122-2為當平台100在正常履行模式中操作時由平台100的所有構件使用的正常或未受保護的記憶體區域。
在各種實施例中,安全控制器110可包括認證模組112。認證模組112可一般配置成檢測並驗證軟體應用104是否被授權在平台100上履行。認證模組112可為安全控制器110之安全子系統。在各種實施例中,認證模組112可以適合作為安全子系統之各種硬體及軟體結構實行,諸如一或更多嵌入式安全處理器、中斷控制器、指令快取、資料快取、記憶體、密碼加速引擎、硬體為基RNG、安全JTAG、及其他元件。
在各種實施例中,安全控制器110可包括簽章產生器114。簽章產生器114可配置成產生證實平台100之身分的資訊。在一實施例中,例如,簽章產生器114可產生平台簽章以識別平台100的真實性。
在一般操作中,隔離履行電路130可將處理器102及/或平台100放置在隔離履行模式中。在一實施例中,例如,隔離履行電路130可實行ISOX架構。ISOX架構包括與平台100之作業系統103直接或間接互動的硬體及軟體構件的邏輯及實際界定。在此,平台100的處理器102及作業系統103可具有數個階級層級,稱為環,其對應至各種操作模式。「環」為設計成執行作業系統內之專用任務的硬體及軟體構件的邏輯分割。分割典型依據特權程度或層級,亦即,對平台做出改變的能力。例如,環-0為最內層的環,為階級之最高層級。環-0涵蓋最關鍵的特權構件。環-3為最外層的環,為階級之最低層級。環-3典型涵蓋使用者層級應用,一般給與其最低特權層級。環-1及環-2代表具有漸低之特權的中間環。
平台100具有至少兩種操作模式,包括正常履行模式及隔離履行模式。環-0包括兩部分,正常履行環-0及隔離履行環-0。正常履行環-0包括對作業系統而言為關鍵的軟體模組。典型上,這些軟體模組包括稱為「核心」的主作業系統(如作業系統之未受保護段)、軟體驅動器、及硬體驅動器。類似地,環-1、環-2、及環-3包括正常履行及隔離履行部分。
隔離履行環-0包括作業系統(OS)結點及處理器結點。OS結點及處理器結點分別為OS履行(OSE)及處理器履行(PE)的實例。OSE及PE為在與隔離區及隔離履行模式關聯之安全環境中操作的履行實體之一部分。
OS結點鏈結給主作業系統中之服務,提供隔離區中之頁管理,並具有將一些環-0軟體模組還有環-3軟體模組載入分配於隔離區中的受保護頁中之責任。OS結點亦可支援在將頁逐出到共享(未受保護)記憶體區域122-2之前加密並雜湊隔離區頁,及/或在頁恢復時檢查頁內容。
處理器結點提供記憶體單元120之隔離記憶體區域122-1的初始設定及低階管理,包括OS結點的驗證、載入、及登入,及用來保護作業系統結點之秘密的對稱金鑰的管理。處理器結點亦可提供應用程式介面(API)抽象至由其他硬體所提供的低階安全服務。處理器結點亦可由OEM或OSV經由開機碟散佈。處理器結點可由處理器結點載入器載入,其係保持在晶片組本身內之受保護的啟動程式載入器碼並負責從處理器102或晶片組載入處理器結點到隔離記憶體區域122-1的一區域中。例如,處理器結點載入器驗證並載入環-0結點軟體模組(如處理器結點)到隔離區中。處理器結點提供基本硬體相關服務以支援隔離履行。例如,處理器結點的一項任務為驗證並載入環-0 OS結點到隔離記憶體區域122-1中。
安全控制器110之認證模組112可配置成管理平台100之鑑別操作,包括發送控制指令至簽章產生器114以產生在平台100上履行之軟體應用104的平台簽章。認證模組112可從簽章產生器114接收平台簽章,並提供平台簽章至軟體應用104。軟體應用104的認證模組142可使用平台簽章來認證平台100係與軟體應用104關聯。
在一實施例中,平台簽章可包含與具有軟體應用104之控制的實體(在其他實體中尤其例如OEM或OSV)關聯之實體資訊的密碼雜湊。實體可在簽章產生器114產生平台簽章之前的某時刻將實體資訊儲存於平台100的一或更多持久貯存單元116-1-n中。依照此方式,簽章產生器114可使用實體資訊作為識別平台100的安全機制來產生平台簽章。例如OEM或OSV之實體正常在製造及組裝期間在平台100上提供專有軟體應用,如軟體應用104。在提供期間,OEM或OSV可儲存OEM或OSV特定的實體資訊於一或更多持久貯存單元116-1-n中。例如,實體可儲存密碼實體資訊,如存取碼、暗號、對稱或非對稱安全金鑰、雜湊值、及任何其他密碼資訊。實體可儲存非密碼實體資訊,如實體名稱、全球獨特識別碼、實體識別資訊、供應商識別號碼、追蹤號碼、庫存單位(SKU)、及任何其他非密碼實體資訊。實施例不限於任何特定實體資訊,只要實體資訊係由實體所提供。持久貯存單元116-1-n設計成提供足夠的密碼性質或屬性,使其難以或無法經由硬體攻擊讀取。因此可阻礙或防止第三方竊取儲存在持久貯存單元116-1-n中的資訊。
在一實施例中,持久貯存單元116-1-n可以一或更多實體之非對稱安全金鑰的形式儲存實體資訊。非對稱金鑰演算法用來產生數學相關金鑰對,包括秘密私鑰及公開的公鑰。使用這些金鑰允許藉由使用私鑰產生之訊息的數位簽章來保護訊息之真實性,該數位簽章可由公鑰加以驗證。亦允許藉由公鑰加密,亦即使用公鑰加密訊息(其僅能使用私鑰加以解密),來保護訊息之保密及完整性。實體可在持久貯存單元116-1-n中儲存一或更多非對稱安全金鑰,如一或更多公鑰。
在一實施例中,持久貯存單元116-1-n可以實體的不同非對稱安全金鑰的一或更多密碼雜湊的形式儲存實體資訊。密碼雜湊演算法為確定性程序的一種類別,其拿取一任意資料區塊並返還固定尺寸的位元串,亦即(密碼)雜湊值,使得對資料之不小心或故意的改變會改變雜湊值。被編碼的資料經常稱為「訊息」,且雜湊值經常稱為「訊息摘要」,或簡單地,「摘要」。實體可在持久貯存單元116-1-n中儲存一或更多非對稱安全金鑰,如一或更多公鑰,作為不同公鑰的密碼雜湊。在一實施例中,例如,持久貯存單元116-1-n可儲存對應至實體所使用之不同公鑰的一或更多SHA-256雜湊。
在一實施例中,持久貯存單元116-1-n可以實體之一或更多對稱安全金鑰的形式儲存實體資訊。對稱金鑰演算法為密碼演算法的一種類別,其使用細微相關(經常相同)的密碼金鑰來解密及加密兩者。加密金鑰與解密金鑰細微相關,其中它們為相同或兩金鑰彼此之間有簡單的轉變。這些金鑰,實際上,代表兩或更多方之間的共享秘密,其可用來維持私有資訊鏈結。對稱金鑰加密的其他術語為秘密金鑰、單一金鑰、共享金鑰、一金鑰、及私有金鑰加密。在一實施例中,例如,實體可在持久貯存單元116-1-n中儲存一或更多對稱安全金鑰。
在一實施例中,持久貯存單元116-1-n可以實體之不同對稱安全金鑰的一或更多密碼雜湊之形式儲存實體資訊。在一實施例中,例如,持久貯存單元116-1-n可儲存對應至不同對稱金鑰之一或更多SHA-256雜湊。
於鑑別操作期間,認證模組112可發送控制指令至簽章產生器114以開始產生平台簽章。簽章產生器114可使用儲存在持久貯存單元116-1-n中的實體資訊來產生平台簽章。在一實施例中,例如,簽章產生器114可從適當的持久貯存單元116-1-n擷取實體資訊。取決於實體資訊的長度及特定密碼雜湊演算法,簽章產生器114可藉由使用密碼雜湊演算法來從較大固定長度壓縮實體資訊成較短固定長度以產生密碼雜湊來產生平台簽章。額外或替代地,簽章產生器114可藉由使用密碼雜湊演算法來從可變長度壓縮實體資訊成固定長度以產生密碼雜湊來產生平台簽章。簽章產生器114可輸出平台簽章至認證模組112。安全控制器110的認證模組112可接著與軟體應用104的認證模組142互操作,以在履行軟體應用104之其他部分之前鑑別平台100,將於後詳述。
簽章產生器114可在不同時間產生平台100的平台簽章。在一實施例中,簽章產生器114可回應於(例如來自軟體應用104的認證模組142)明確請求而在認證模組112的控制下即時產生平台簽章。例如,簽章產生器114可回應於當平台100於開啟或開機操作期間初始接收電力時從認證模組112(或認證模組142)接收到初始認證請求而產生平台簽章。額外或替代地,簽章產生器114可回應於週期性、非週期性、或依照需求接收到的循環認證請求而產生平台簽章。後者之鑑別時序可能為所希望,例如,以檢測在運作時間中對平台100的竄改。
在一實施例中,例如,簽章產生器114可在接收明確請求之前在認證模組112的控制下產生平台簽章,並在隔離記憶體區域122-1中儲存平台簽章。雖然不如即時實行例般安全,在一些情況中,平台100之隔離履行模式所提供的安全機制可使用預先產生的平台簽章來提供足夠安全來執行軟體應用104的鑑別操作。這對於支援當開機時間相對短時(如針對「立即開啟」開機技術或例如不同耗電量模式之間的切換)軟體應用104之鑑別檢查很有用。
可進一步參照一或更多邏輯流程來說明上述實施例的操作。可理解到代表性邏輯流程不一定需以所呈現之順序或以任何特定順序加以履行,除非另有所指。此外,相關於邏輯流程所述的各種活動可以序列或平行方式加以履行。可使用給定組的設計及性能約束所需之所述實施例之一或更多硬體元件及/或軟體元件或替代元件來實行邏輯流程。例如,可將邏輯流程實行成由邏輯裝置(如一般用途或特殊用途電腦)所履行之邏輯(如電腦程式指令)。
第2圖描繪邏輯流程200之一實施例。邏輯流程200可代表由在此所述之一或更多實施例所履行之一些或全部的操作。例如,可由平台100的安全控制器110實行邏輯流程200。
在第2圖中所示之圖解實施例中,邏輯流程200可在區塊202產生在支援隔離履行模式的平台上履行的軟體應用之平台簽章,平台簽章包含與具有儲存在平台之持久貯存中的軟體應用之控制的實體關聯之實體資訊的密碼雜湊。例如,安全控制器110的簽章產生器114可產生當處理器102經由隔離履行電路130在隔離履行模式中操作時在平台100上履行之軟體應用104的平台簽章。平台簽章可包含與具有儲存在平台100之持久貯存116-1-n中的軟體應用104之控制的實體關聯之實體資訊的密碼雜湊(如公鑰的SHA-256雜湊)。在一實施例中,例如,簽章產生器114可回應於諸如來自軟體應用104的認證模組142之明確請求而即時產生平台簽章。實施例不限於此上下文。
邏輯流程200可在區塊204提供平台簽章至軟體應用以用平台簽章來認證平台係與軟體應用關聯。例如,認證模組112可提供平台簽章至軟體應用104。軟體應用104的認證模組142可使用平台簽章來認證平台100係與軟體應用104關聯,且因此由軟體應用104所提供之一些或全部的服務及特徵可被平台100的處理器102履行。實施例不限於此上下文。
第3圖描繪邏輯流程300之一實施例。邏輯流程300可代表由在此所述之一或更多實施例所履行之一些或全部的操作。例如,可由軟體應用104實行邏輯流程300。
在第3圖中所示之圖解實施例中,邏輯流程300可在區塊302發送認證請求至在隔離履行模式中操作的平台。例如,軟體應用104的認證模組142可當平台100經由隔離履行電路130在隔離履行模式中操作時發送認證請求至安全控制器110的認證模組112。認證模組142可在當平台100初始接收電力或從不同耗電量模式重新開始時之開機操作期間發送認證請求。額外或替代地,認證模組142可在軟體應用104於平台100上履行的期間週期性、非週期性、或依照需求地發送認證請求作為額外安全檢查。實施例不限於此上下文。
邏輯流程300可在區塊304從平台接收具有平台簽章的認證回應。例如,認證模組142可當平台100經由隔離履行電路130在隔離履行模式中操作時從安全控制器110的認證模組112接收具有平台簽章的認證回應。實施例不限於此上下文。
邏輯流程300可在區塊306當平台之平台簽章匹配軟體應用可存取之平台簽章時鑑別平台。例如,當平台100之平台簽章匹配軟體應用104可存取之平台簽章時,認證模組142可鑑別平台100。例如,當平台100之平台簽章匹配軟體應用104可存取之平台簽章時,認證模組142可鑑別平台100。軟體應用104可存取之平台簽章可儲存作為認證模組142的一部分,或可使用用來產生從平台100接收到之平台簽章的相同密碼技術加以產生。例如,假設平台100返還平台簽章為作為位元串「2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12」之密碼雜湊。認證模組142可比較接收到的平台簽章「2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12」與所儲存的位元串「2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12」且若有匹配,則鑑別平台100,否則軟體應用104的履行停止。替代地,認證模組142可比較接收到的平台簽章「2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12」與由認證模組142使用與簽章產生器114相同密碼雜湊演算法及實體資訊來計算的經計算位元串「2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12」且若有匹配,則鑑別平台100,否則軟體應用104的履行停止。實施例不限於此上下文。
第4圖描繪操作實施例400的一實施例。操作實施例400可描繪平台100與軟體應用104之間用於認證或鑑別平台100之操作的訊息流程。
在第4圖中所示的圖解實施例中,當平台100經由隔離履行電路130在隔離履行模式中操作時,軟體應用104的認證模組142可發送認證請求440-1至安全控制器110的認證模組112。
認證模組112可接收認證請求440-1,並發送控制指令至簽章產生器114以產生平台簽章450。簽章產生器114可回應從認證模組142接收到的認證請求440-1而即時產生平台簽章450,藉此增加認證操作的安全性。例如,簽章產生器114可使用儲存在持久貯存單元116-1-n中的實體資訊及SHA密碼雜湊演算法(如SHA-256)來產生平台簽章450。簽章產生器114可以SHA-256雜湊值的形式輸出平台簽章450至認證模組112。認證模組112可發送具有平台簽章450的認證回應440-2至認證模組142。
認證模組142可從安全控制器110的認證模組112接收具有平台簽章450的認證回應440-2,並嘗試使用平台簽章450來鑑別平台100。例如,當平台100的平台簽章450匹配軟體應用104可存取的平台簽章460時,認證模組142可鑑別平台100。平台簽章460可儲存作為認證模組142的一部分,作為認證模組142之程式指令的一部分(如硬編碼),儲存在隔離記憶體區域122-1中,或軟體應用104可得之一些其他安全貯存中。亦可使用用來產生從平台100所接收到之平台簽章相同的密碼技術即時產生平台簽章460。例如,假設平台簽章450為使用SHA-256密碼雜湊演算法的SHA-256雜湊值。認證模組142可實行與簽章產生器114類似的簽章產生器,並使用SHA-256密碼雜湊演算法及相同組的實體資訊來產生SHA-256雜湊值。相同組的實體資訊可儲存作為認證模組142之一部分,作為認證模組142之程式指令的一部分(如硬編碼),儲存在隔離記憶體區域122-1中、儲存在持久貯存單元116-1-n中、遠端或裝置外的貯存(如網路伺服器)、或軟體應用104可得之一些其他安全貯存中。當平台簽章450及460之間有匹配時,則鑑別平台100,否則軟體應用104之履行停止。
在各種實施例中,平台100及軟體應用104可使用安全傳輸412及432來傳遞認證請求440-1、認證回應440-2、及平台簽章460。在一實施例中,例如,安全傳輸412及432可實行使用符記匯流排及符記讀取器的符記系統。在此情況中,安全傳輸412及432可包含符記匯流排介面以提供具有符記匯流排及符記讀取器的發信介面。符記匯流排提供安全控制器110與系統中之一或更多符記之間的介面。「符記」為以安全性執行專用I/O功能的裝置。符記可為靜止(如母板符記)或可攜式而經由符記讀取器耦合。符記匯流排介面將符記匯流排耦合至安全控制器110並確保當被命令要證明隔離履行之狀態時,對應的符記標誌僅使隔離的雜湊值有效。
第5圖為計算裝置500的計算平台。計算裝置500可代表例如實行平台100的計算裝置。因此,計算裝置500可包括平台100的各種元件及/或操作實施例400。例如,第5圖顯示出計算裝置500可包括處理器502、晶片組504、輸入/輸出(I/O)裝置506、隨機存取記憶體(RAM)(如動態RAM(DRAM))508、及唯讀記憶體(ROM)510、安全控制器110、及感測器122-1-m。計算裝置500亦可包括典型出現在計算或通訊裝置中的各種平台構件。這些元件可實行在硬體、軟體、韌體、或上述的任何組合中。然而,實施例不限於這些元件。
如第5圖中所示,I/O裝置506、RAM 508、及ROM 510經由晶片組504耦合至處理器502。晶片組504可藉由匯流排512耦合至處理器502。依此,匯流排512可包括多條線。
處理器502可為包含一或更多處理器核心之中央處理單元。處理器502可包括任何種類的處理單元,例如,中央處理單元(CPU)、多處理單元、精簡指令集電腦(RISC)、具有管線的處理器、複雜指令集電腦(CISC)、數位信號處理器(DSP)、及諸如此類。處理器502可代表例如具有隔離履行電路130之處理器102。
雖未圖示,計算裝置500可包括各種介面電路,如乙太網路介面及/或通用序列匯流排(USB)介面、及/或之類。在一些示範實施例中,I/O裝置506可包含連接至介面電路的一或更多輸入裝置,用來輸入資料及命令到計算裝置500中。例如,輸入裝置可包括鍵盤、滑鼠、觸碰螢幕、追蹤墊、追蹤球、異點(isopoint)、聲音辨識系統、及/或之類。類似地,I/O裝置506可包含連接至介面電路的一或更多輸出電路,用來輸出資訊至操作者。例如,輸出裝置可包括一或更多顯示器、印表機、揚聲器、LED、振動器、及/或,若有需要,其他輸出裝置。例如,輸出裝置之一可為顯示器。顯示器可為陰極射線管(CRT)、液晶顯示器(LCD)、或任何其他種類的電子顯示器,如第4圖中所示的顯示器414。
計算裝置500亦可具有有線或無線網路介面以經由至網路的連結與其他裝置交換資料。網路連結可為任何種類的網路連結,如乙太網路連結、數位用戶線(DSL)、電話線、同軸電纜等等。網路(220)可為任何種類的網路,如網際網路、電話網路、電纜網路、無線網路、封包交換網路、電路交換網路、及/或之類。
在此已經提出諸多細節以提供實施例之詳細理解。然而,熟悉此技藝人士應了解到,可在無這些特定細節下實行實施例。在其他例子中,並未詳細說明熟知的操作、構件、及電路以不混淆實施例。可理解到在此揭露之特定結構及功能細節可為代表性且不一定限制實施例的範疇。
可使用硬體元件、軟體元件、或兩者之組合來實行各種實施例。硬體元件的範例可包括處理器、微處理器、電路、電路元件(如電晶體、電阻器、電容器、電感器、及諸如此類)、積體電路、特殊應用積體電路(ASIC)、可編程邏輯裝置(PLD)、數位信號處理器(DSP)、現場可編程閘極陣列(FPGA)、邏輯閘、暫存器、半導體裝置、晶片、微晶片、晶片組、及諸如此類。軟體之範例可包括軟體構件、程式、應用、電腦程式、應用程式、系統程式、機器程式、作業系統軟體、中間軟體、韌體、軟體模組、常式、子常式、函數、方法、程序、軟體介面、應用程式介面(API)、指令集、計算碼、電腦碼、碼段、電腦碼段、字、值、符號、或上述的任何組合。可根據任何數量的因素來決定該使用硬體元件及/或軟體元件來實行一實施例,這些因素例如為所希望的計算速率、電力位準、熱容限、處理週期預算、輸入資料速率、輸出資料速率、記憶體資源、資料匯流排速度、及其他設計或性能約束。
可使用詞句「耦合」及「連接」,連同其衍生詞,來敘述一些實施例。這些並非意圖為彼此之同義詞。例如,可使用術語「連接」及/或「耦合」來敘述一些實施例,以指示兩或更多元件為彼此直接物理或電性接觸。然而,術語「耦合」亦可意指兩或多元件彼此不直接接觸,但仍彼此合作或互動。
可例如使用可儲存指令或指令集的儲存媒體、電腦可讀取媒體、或製成物件來實行一些實施例,若由機器履行指令或指令集,可令機器執行根據實施例的方法及/或操作。這類機器可包括例如任何適當處理平台、計算平台、計算裝置、處理裝置、計算系統、處理系統、電腦、處理器、或之類,並可使用硬體及/或軟體的任何適當組合來予以實行。電腦可讀取媒體或物件可包括例如任何適當種類的記憶體單元、記憶體裝置、記憶體物件、記憶體媒體、儲存裝置、儲存物件、儲存媒體及/或儲存單元,例如,記憶體、可移除或不可移除式媒體、可抹除或不可抹除式媒體、可寫入或可重寫式媒體、數位或類比媒體、硬碟、軟碟、光碟唯讀記憶體(CD-ROM)、光碟可記錄式(CD-R)、光碟可重寫式(CD-RW)、光碟、磁碟、光磁媒體、可移除式記憶卡或碟、各式各樣的數位多功能碟(DVD)、磁帶、卡帶、或之類。指令可包括任何種類的碼,如來源碼、編譯碼、解譯碼、可履行碼、靜態碼、動態碼、加密碼、及之類,使用任何適當高階、低階、物件導向、視覺、編譯、及/或解譯的程式語言予以實行。
應了解到可在各種應用中使用實施例。雖實施例不限於此態樣,某些實施例可連同諸多計算裝置一起使用,如個人電腦、桌上型電腦、行動電腦、膝上型電腦、筆記型電腦、平板電腦、伺服器電腦、網路、個人數位助理(PDA)裝置、無線通訊站、無線通訊裝置、蜂窩式電話、行動電話、無線電話、個人通訊系統(PCS)裝置、併入無線通訊裝置的PDA裝置、智慧型電話、或之類。可在各種其他設備、裝置、系統、及/或網路中使用實施例。
雖已以特定結構特徵及/或方法動作之語言來敘述標的,應了解到由所附之申請專利範圍所界定之標的不一定受限於上述之特定特徵或動作。更確切地,上述之特定特徵或動作揭露為實行申請專利範圍之示範形式。
100...平台
102...處理器
103...作業系統
104...軟體應用
110...安全控制器
112...認證模組
114...簽章產生器
116-1-n...持久貯存單元
120-1-p...記憶體單元
122-1-m...感測器
122-1-r...記憶體區域
130...隔離履行電路
142...認證模組
200...邏輯流程
300...邏輯流程
400...操作實施例
412...安全傳輸
414...顯示器
432...安全傳輸
440-1...認證請求
440-2...認證回應
450...平台簽章
460...平台簽章
500...計算裝置
502...處理器
504...晶片組
506...輸入/輸出裝置
508...隨機存取記憶體
510...唯讀記憶體
512...匯流排
第1圖描繪平台的一實施例。
第2圖描繪第一邏輯流程的一實施例。
第3圖描繪第二邏輯流程的一實施例。
第4圖描繪操作實施例的一實施例。
第5圖描繪系統的一實施例。
116-1-n...持久貯存單元
110...安全控制器
112...認證模組
114...簽章產生器
122-1...記憶體區域
122-2...記憶體區域
120...記憶體單元
102...處理器
130...隔離履行電路
103...操作系統
104...軟體應用
142...認證模組

Claims (20)

  1. 一種電腦實行的方法,包含:產生履行在支援一隔離履行模式的一平台上之一軟體應用的一平台簽章,該平台簽章包含與具有該軟體應用之控制的一實體關聯之實體資訊的一密碼雜湊,該實體資訊儲存在該平台的持久貯存中,其中該實體為原始設備製造商(OEM)、作業系統供應商(OSV)或提供適合由該平台履行之軟體應用的任何其他實體;以及提供該平台簽章至該軟體應用以用該平台簽章認證該平台係與該軟體應用關聯。
  2. 如申請專利範圍第1項所述之電腦實行的方法,包含在產生該平台簽章之前將該實體資訊儲存在該平台的持久貯存中,該持久貯存包含一或更多內部熔線。
  3. 如申請專利範圍第1項所述之電腦實行的方法,其中該實體資訊包含該實體之一或更多非對稱安全金鑰或不同非對稱安全金鑰的密碼雜湊。
  4. 如申請專利範圍第1項所述之電腦實行的方法,其中該實體資訊包含該實體之一或更多對稱安全金鑰或不同對稱安全金鑰的密碼雜湊。
  5. 如申請專利範圍第1項所述之電腦實行的方法,其中該實體資訊包含該實體的一實體識別符或一實體名稱。
  6. 如申請專利範圍第1項所述之電腦實行的方法,包含使用一密碼雜湊演算法來將該實體資訊從一較長固定 長度壓縮成一較短固定長度以產生該密碼雜湊。
  7. 如申請專利範圍第1項所述之電腦實行的方法,包含使用一密碼雜湊演算法來將該實體資訊從一可變長度壓縮成一固定長度以產生該密碼雜湊。
  8. 如申請專利範圍第1項所述之電腦實行的方法,包含回應於在當該平台初始接收到電力時所接收到之一初始認證請求而產生該平台簽章。
  9. 如申請專利範圍第1項所述之電腦實行的方法,包含回應於週期性接收到的一循環認證請求而產生該平台簽章。
  10. 如申請專利範圍第1項所述之電腦實行的方法,包含在當該平台的該平台簽章匹配該軟體應用可存取之一平台簽章時鑑別該平台。
  11. 一種用於硬體認證之設備,包含:一平台,包含可在一隔離履行模式中操作的一處理器及持久貯存,該持久貯存具有與具有一軟體應用之控制的一實體關聯之實體資訊,其中該實體為原始設備製造商(OEM)、作業系統供應商(OSV)或提供適合由該平台履行之軟體應用的任何其他實體;以及一安全控制器,其通訊式耦合至該平台,該安全控制器具有一簽章產生器,其操作成產生履行在該平台上之該軟體應用的一平台簽章,該平台簽章包含實體資訊的一密碼雜湊,以及一認證模組,其操作成提供該平台簽章至該軟體應用以用該平台簽章認證該平台係與該軟體應用關 聯。
  12. 如申請專利範圍第11項所述之設備,其中該持久貯存包括可編程內部熔線。
  13. 如申請專利範圍第11項所述之設備,其中該持久貯存配置成接收該實體資訊,並在產生該平台簽章之前儲存該實體資訊。
  14. 如申請專利範圍第11項所述之設備,其中該實體資訊包含該實體的密碼資訊。
  15. 如申請專利範圍第11項所述之設備,其中該實體資訊包含該實體的非密碼資訊。
  16. 如申請專利範圍第11項所述之設備,包含一數位顯示器。
  17. 一種包含一含有指令的非暫態電腦可讀取儲存媒體之一物件,當由處理器履行該些指令時會令一系統:產生履行在支援一隔離履行模式的一平台上之一軟體應用的一平台簽章,該平台簽章包含與具有該軟體應用之控制的一實體關聯之實體資訊的一密碼雜湊,該實體資訊儲存在該平台的持久貯存中,其中該實體為原始設備製造商(OEM)、作業系統供應商(OSV)或提供適合由該平台履行之軟體應用的任何其他實體;以及提供該平台簽章至該軟體應用以用該平台簽章認證該平台係與該軟體應用關聯。
  18. 如申請專利範圍第17項所述之物件,進一步包含指令,當履行該些指令時會令該系統從該持久貯存擷取 該實體資訊,該持久貯存具有一或更多內部熔線。
  19. 如申請專利範圍第17項所述之物件,進一步包含指令,當履行該些指令時會令該系統使用一密碼雜湊演算法來將該實體資訊從一較長固定長度壓縮成一較短固定長度以產生該密碼雜湊。
  20. 如申請專利範圍第17項所述之物件,進一步包含指令,當履行該些指令時會令該系統使用一密碼雜湊演算法來將該實體資訊從一可變長度壓縮成一固定長度以產生該密碼雜湊。
TW099141974A 2009-12-23 2010-12-02 硬體認證技術 TWI465093B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/646,582 US20110154501A1 (en) 2009-12-23 2009-12-23 Hardware attestation techniques

Publications (2)

Publication Number Publication Date
TW201141177A TW201141177A (en) 2011-11-16
TWI465093B true TWI465093B (zh) 2014-12-11

Family

ID=44153139

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099141974A TWI465093B (zh) 2009-12-23 2010-12-02 硬體認證技術

Country Status (3)

Country Link
US (1) US20110154501A1 (zh)
CN (1) CN102123031A (zh)
TW (1) TWI465093B (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011130274A2 (en) * 2010-04-13 2011-10-20 Cornell University Private overlay for information networks
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US9612977B2 (en) * 2011-07-15 2017-04-04 Standard Microsystems Corporation Method and system for controlling access to embedded nonvolatile memories
WO2013012435A1 (en) 2011-07-18 2013-01-24 Hewlett-Packard Development Company, L.P. Security parameter zeroization
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
WO2013101085A1 (en) 2011-12-29 2013-07-04 Intel Corporation Secure key storage using physically unclonable functions
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
JP6176866B2 (ja) 2012-05-08 2017-08-09 セレンティック エルティーディー. 通信及び操作の認証のための方法及びシステム
CN102932155A (zh) * 2012-12-05 2013-02-13 北京华虹集成电路设计有限责任公司 一种支持采用硬件加密算法的高速存储控制soc芯片
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
TWI496071B (zh) * 2013-02-01 2015-08-11 Wei Ju Long 可攜式虛擬印表機
US9202056B2 (en) * 2013-03-15 2015-12-01 Intel Corporation Inter-processor attestation hardware
TWI498737B (zh) * 2013-03-29 2015-09-01 Mstar Semiconductor Inc 用於主機板控制模組之除錯權限判斷方法及相關主機板控制模組
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US9390246B2 (en) * 2013-09-25 2016-07-12 Intel Corporation Creating secure original equipment manufacturer (OEM) identification
US9405912B2 (en) 2013-11-14 2016-08-02 Microsoft Technology Licensing, Llc Hardware rooted attestation
US10055587B2 (en) 2013-12-23 2018-08-21 The Trustees Of Columbia University In The City Of New York Implementations to facilitate hardware trust and security
US8756417B1 (en) 2014-02-04 2014-06-17 Sypris Electronics, Llc Multi-level assurance trusted computing platform
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9705879B2 (en) 2014-09-17 2017-07-11 Microsoft Technology Licensing, Llc Efficient and reliable attestation
US9667628B2 (en) * 2014-11-06 2017-05-30 Intel Corporation System for establishing ownership of a secure workspace
US10002256B2 (en) 2014-12-05 2018-06-19 GeoLang Ltd. Symbol string matching mechanism
US10248791B2 (en) * 2015-07-20 2019-04-02 Intel Corporation Technologies for secure hardware and software attestation for trusted I/O
CN105592071A (zh) * 2015-11-16 2016-05-18 中国银联股份有限公司 一种在设备之间进行授权的方法和装置
US9977888B2 (en) * 2015-12-22 2018-05-22 Intel Corporation Privacy protected input-output port control
US10404459B2 (en) * 2017-02-09 2019-09-03 Intel Corporation Technologies for elliptic curve cryptography hardware acceleration
EP3373178A1 (en) * 2017-03-08 2018-09-12 Secure-IC SAS Comparison of execution context data signatures with references
CN109657479B (zh) * 2017-10-11 2023-03-28 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
US11349665B2 (en) * 2017-12-22 2022-05-31 Motorola Solutions, Inc. Device attestation server and method for attesting to the integrity of a mobile device
US11023619B2 (en) * 2018-09-14 2021-06-01 International Business Machines Corporation Binding a hardware security module (HSM) to protected software
EP3809625A4 (en) 2018-10-09 2021-09-08 Huawei Technologies Co., Ltd. CHIP, PROCESS FOR GENERATING A PRIVATE KEY AND PROCEDURE FOR TRUSTED VERIFICATION
DE112019006586T5 (de) * 2019-01-08 2021-12-16 Hewlett Packard Enterprise Development Lp Absicherung von knotengruppen
CN113032786B (zh) * 2019-12-25 2023-07-04 成都鼎桥通信技术有限公司 认证凭证的传递方法、芯片及设备
TWI756631B (zh) * 2020-02-12 2022-03-01 瑞昱半導體股份有限公司 具有韌體驗證機制的電腦系統及其韌體驗證方法
CN113568560A (zh) * 2020-04-29 2021-10-29 瑞昱半导体股份有限公司 存取一次性可编程记忆体的方法及相关的电路

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US20080319779A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Activation system architecture

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996710B1 (en) * 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US20040064457A1 (en) * 2002-09-27 2004-04-01 Zimmer Vincent J. Mechanism for providing both a secure and attested boot
CN102246179A (zh) * 2008-10-10 2011-11-16 松下电器产业株式会社 在安全处理系统的应用空间中使用瞬时pcr来实现信任

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US20080319779A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Activation system architecture

Also Published As

Publication number Publication date
TW201141177A (en) 2011-11-16
CN102123031A (zh) 2011-07-13
US20110154501A1 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
TWI465093B (zh) 硬體認證技術
US11088846B2 (en) Key rotating trees with split counters for efficient hardware replay protection
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
CN104160403B (zh) 使用单个可信平台模块测量平台部件
Bajikar Trusted platform module (tpm) based security on notebook pcs-white paper
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
KR100692348B1 (ko) 휴면 보호
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
Ling et al. Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes
CN115943610B (zh) 安全签署配置设置
US8316243B2 (en) Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
US20130132736A1 (en) System And Method For Establishing A Shared Secret For Communication Between Different Security Domains
US7464406B2 (en) System and method for user determination of secure software
CN115062330A (zh) 基于tpm的智能密码钥匙密码应用接口的实现方法
CN109583196B (zh) 一种密钥生成方法
JP7466800B2 (ja) 情報処理システム、情報処理方法、および、情報処理プログラム
CN109598150B (zh) 一种密钥使用方法
Boubakri et al. Architectural Security and Trust Foundation for RISC-V
WO2022213128A1 (en) Read-only memory (rom) security
WO2022217229A2 (en) Secure cryptographic coprocessor
WO2022213129A1 (en) Read-only memory (rom) security
CN116975902A (zh) 基于可信执行环境的任务执行方法和装置
Ruan et al. Trust Computing, Backed by the Intel Platform Trust Technology

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees