欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

通過嵌入式控制器訪問安全存儲設(shè)備而增強系統(tǒng)安全的制作方法

文檔序號:6462264閱讀:133來源:國知局
專利名稱:通過嵌入式控制器訪問安全存儲設(shè)備而增強系統(tǒng)安全的制作方法
技術(shù)領(lǐng)域
本發(fā)明 一般涉及安全設(shè)備的領(lǐng)域,尤其涉及執(zhí)行系統(tǒng)中的預(yù)引導(dǎo)和安 全功能的嵌入式微控制器的使用。
10 相關(guān)技術(shù)的描述
逐漸地,計算機在本地或在網(wǎng)絡(luò)上受到例如來自未被授權(quán)的用戶的惡 意干預(yù)或侵擾的威脅。通過電子訪問和機器的可攜帶性使身份盜竊、秘密
盜竊和類似的犯罪更容易。與這個趨勢相稱,用戶有從其個人計算機(PC) 執(zhí)行財務(wù)事項的愿望。然而,目前的PC體系結(jié)構(gòu)是不安全的。目前的工 15 業(yè)反應(yīng)是使用來自工業(yè)權(quán)威的解決方案連同稱為可信任平臺模塊(TMP) 的設(shè)備,以更好地保護PC內(nèi)的秘密。PC最易受到攻擊的時間是在初始啟 動期間,當(dāng)PC必須檢測PC在電源中斷時是否被損壞的時候,那時且只有 在那時才引導(dǎo)機器并允許用戶或應(yīng)用程序訪問PC上的數(shù)據(jù)。
對此問題的一個目前的解決方案利用系統(tǒng)中央處理單元(CPU)和系 20 統(tǒng)BIOS (基本I/O服務(wù))軟件。例如,Phoenix技術(shù)公司提供了 一種稱為 TrustedCore的產(chǎn)品,其為工作來建立稱為"信任根(root of trust)"的東西 的固件。該解決方案的缺點是系統(tǒng)BIOS包括必須建立信任根的軟件。使 用主機CPU運行BIOS代碼的一個問題是BIOS通常儲存在用戶容易修改 的外部閃存中。惡意用戶可能替換忽視安全性或竊取秘密的BIOS代碼, 25 所以傳統(tǒng)系統(tǒng)不能被信任以執(zhí)行安全授權(quán)。提到另一方法,BIOS代碼在 設(shè)法被保護的主CPU上運行。因此,入侵者可更改駐留在工業(yè)標準閃存設(shè) 備中的BIOS代碼,以及信任根可能在系統(tǒng)不知道的情況下被破壞。
因此,在目前的方法中,負責(zé)對這樣的損壞進行測試的系統(tǒng)也是易遭 受攻擊的系統(tǒng)。因此,小心的攻擊可能使這種自我檢測無效。
比較了現(xiàn)有技術(shù)與這里描述的本發(fā)明的實施方式之后,關(guān)于這樣的現(xiàn) 有技術(shù)的其它相應(yīng)的問題對本領(lǐng)域的技術(shù)人員將變得明顯。

發(fā)明內(nèi)容
介紹了用于保護系統(tǒng)安全的一種系統(tǒng)和方法的不同實施方式。該系統(tǒng) 例如計算機系統(tǒng)可包括主機處理器和存儲器。
首先,當(dāng)上電時,但在主機處理器自舉(boot-up)之前,連接到主機處 io 理器和存儲器的嵌入式微控制器可訪問儲存用于驗證系統(tǒng)安全性的程序 指令的輔助存儲器,并執(zhí)行程序指令以使用連接到嵌入式微控制器的一個 或更多預(yù)引導(dǎo)(pre-boot)安全組件來驗證系統(tǒng)安全性。例如,在一個實施方 式中, 一個或更多預(yù)引導(dǎo)安全組件可包括至少一個身份驗證組件,例如智 能卡或生物測定傳感器如其中包括指紋傳感器、視網(wǎng)膜掃描儀和/或聲波紋 15 傳感器。輔助存儲器可為片上(on-chip) ROM或以這樣的方式被控制或 保護以便禁止用戶損壞存儲器的內(nèi)容的存儲器。輔助存儲器可儲存程序指 令,例如一個或更多應(yīng)用程序,其可被執(zhí)行來為系統(tǒng)實現(xiàn)安全功能。
程序指令可通過嵌入式處理器執(zhí)行來調(diào)用至少 一個身份驗證組件以 從用戶接收識別信息,并驗證用戶被授權(quán)使用系統(tǒng)。例如,在一些實施方
20 式中,系統(tǒng)可包括為授權(quán)的用戶儲存模板(template)識別信息的模板存儲 器,例如可被比較以識別由智能卡或其它個人識別介質(zhì)提供的信息的個人 數(shù)據(jù)> 和/或其中包括在生物測定傳感器的情況下的參考指紋、視網(wǎng)膜圖案 或聲波紋。程序指令因此可被執(zhí)行,以通過至少一個身份驗證組件來從用 戶接收(即,獲取)識別信息,例如來自智能卡的個人數(shù)據(jù)、來自用戶的
25 指紋等,并將該信息與存儲在模板存儲器中的信息比較,以確定用戶是否 被授權(quán)使用系統(tǒng)。
在一些實施方式中, 一個或更多預(yù)引導(dǎo)安全組件可包括至少一個系統(tǒng) 驗證組件。程序指令(例如,應(yīng)用程序)可由嵌入式處理器執(zhí)行以調(diào)用至
少一個系統(tǒng)驗證組件來向系統(tǒng)詢問系統(tǒng)狀態(tài)信息,并驗證系統(tǒng)沒有受到危 害(compromise )。例如, 一個示例性系統(tǒng)-險證組件是TPM (可信任平臺 模塊),其可用于執(zhí)行各種系統(tǒng)安全功能。在一些實施方式中,TPM可提 供包括各種功能(和/或數(shù)據(jù))的工具箱,這些功能可被存儲在輔助存儲器 5 (例如,ROM)中的程序指令或應(yīng)用程序調(diào)用或另外使用。例如,微控制 器可執(zhí)行應(yīng)用程序(例如,來自ROM),以例如通過BIOS存儲器內(nèi)容的 密碼散列來驗證系統(tǒng)BIOS,如在本領(lǐng)域中公知的。注意,該功能由微控 制器對BIOS的直接訪問促進。
在一些實施方式中,系統(tǒng)可例如在模板存儲器或一些其它安全存儲介 io 質(zhì)中存儲參考系統(tǒng)狀態(tài)信息。在一些實施方式中,參考系統(tǒng)狀態(tài)信息可包 括關(guān)于系統(tǒng)(或系統(tǒng)的一些部分)的最后已知的安全簽名的信息。為了驗 證系統(tǒng)沒有受到危害,程序指令可由嵌入式處理器執(zhí)行,以比較被至少一 個系統(tǒng)^S正組件詢問的系統(tǒng)狀態(tài)信息與所存儲的參考系統(tǒng)狀態(tài)信息。如果 詢問的信息與存儲的參考系統(tǒng)狀態(tài)信息匹配或一致,則系統(tǒng)(或系統(tǒng)的一 15 些部分)可被考慮為安全的或未受到危害的。因此,例如,嵌入式微控制 器可檢索和使用該信息,以確保系統(tǒng)BIOS和系統(tǒng)的其它關(guān)鍵部分沒有受 到危害,即損壞(tampered w池)。當(dāng)然,可按需要例如硬盤驅(qū)動器的內(nèi)容、 ROM等,對照損壞等來驗證系統(tǒng)的任何其它子系統(tǒng)。
作為系統(tǒng)安全驗證的另一例子,在一個實施方式中, 一個或更多預(yù)引 20 導(dǎo)安全組件可包括GPS (全球定位系統(tǒng))。為了使用一個或更多預(yù)引導(dǎo)安 全組件來驗證系統(tǒng)安全性,程序指令可由嵌入式處理器執(zhí)行以調(diào)用GPS來 確定系統(tǒng)的位置,并驗證系統(tǒng)在授權(quán)的位置。例如, 一個或更多授權(quán)的位 置可存儲在安全存儲介質(zhì)(例如,模板存儲器、TPM等)中,且微控制器 可執(zhí)行程序指令來比較系統(tǒng)的所確定的位置與一個或更多授權(quán)的位置,以 25 確定系統(tǒng)是否在授權(quán)的位置。
應(yīng)注意,上述組件(以及其它)中的任何一個都可按需要單獨或結(jié)合 地使用。例如,在一些實施方式中,TPM可用于驗證生物測定數(shù)據(jù),例如 指紋數(shù)據(jù)、從智能卡獲得的個人數(shù)據(jù)等。因此,TPM可被考慮為身份驗證 組件和系統(tǒng)驗證組件。
接著,如果系統(tǒng)安全性被驗證,則可調(diào)用主機處理器的自舉。例如, 在一些實施方式中,嵌入式處理器可例如從BIOS存儲器為主機處理器調(diào) 用或協(xié)調(diào)地配合自舉過程,例如調(diào)用或調(diào)入引導(dǎo)加載程序。可選地,在其 它實施方式中,主機CPU引導(dǎo)過程可由系統(tǒng)的另 一部分(除嵌入式微控制 5 器以外)管理,在這種情況下,如果系統(tǒng)安全性被驗證,則微控制器可允 許主機CPU的自舉過程啟動并繼續(xù)進行。
在一些實施方式中,如果系統(tǒng)安全性不能被驗證,則嵌入式微控制器 可進一步可操作來執(zhí)行程序指令以調(diào)用一個或更多防御性措施。例如,一 個或更多防御性措施可包括阻止用戶訪問系統(tǒng),例如通過阻止訪問BIOS 10 和/或通過關(guān)閉系統(tǒng)的電源來阻止主機CPU引導(dǎo)。作為另一例子, 一個或 更多防御性措施可包括警告連接到系統(tǒng)的外部系統(tǒng)。在一些實施方式中, 系統(tǒng)可記錄所有的用戶輸入或與系統(tǒng)的交互作用,用于以后的分析。
在一些實施方式中,例如,如果訪問對系統(tǒng)安全性是重要的,或如果 系統(tǒng)設(shè)計成使得對設(shè)備的訪問通過微控制器提供,則微控制器可獨立地控
15 制對設(shè)備的訪問。因為在微控制器內(nèi)部的處理器運行其自己的應(yīng)用程序 (例如,來自ROM),所以它可例如通過使用連接到其一個附屬總線(例 如,VLPC總線)的TPM來驗證對設(shè)備的訪問權(quán)。如果該權(quán)利不存在,則 可阻止對設(shè)備的訪問,而沒有系統(tǒng)軟件所需要的任何更改。因此,在一個 實施方式中,嵌入式微控制器可進一步操作來執(zhí)行程序指令,以控制對連
20 接到系統(tǒng)的一個或更多設(shè)備的訪問。當(dāng)系統(tǒng)安全性不能被驗證時所采取的 一個或更多防御性措施可因此包括阻止對所述一個或更多設(shè)備的訪問。例 如,如上所提到的,在一個實施方式中, 一個或更多預(yù)引導(dǎo)安全組件中的 至少一個是或包括TPM,且所述一個或更多設(shè)備可包括一個或更多預(yù)引導(dǎo) 安全組件中的至少另 一個。為了使用 一個或更多預(yù)引導(dǎo)安全組件來驗證系
25 統(tǒng)安全性,微控制器可操作來執(zhí)行程序指令以使用TPM驗證訪問權(quán)(以 及如上所述,如果系統(tǒng)安全性不能被驗證,則阻止對所述至少另一個設(shè)備 的"i方問)。
因此,這里描述的系統(tǒng)和方法的實施方式可通過執(zhí)行借助于嵌入式處 理器和一個或更多預(yù)引導(dǎo)安全設(shè)備的預(yù)引導(dǎo)安全功能來為系統(tǒng)如計算機
系統(tǒng)提供增強的系統(tǒng)安全性,其中嵌入式微控制器和預(yù)引導(dǎo)安全設(shè)備從系 統(tǒng)的主機或主處理器獨立地操作。


5 當(dāng)連同附圖一起閱讀時,通過參考下列詳細說明,可更徹底地理解本
發(fā)明的前述以及其它目的、特征和優(yōu)點,其中
圖1示出配置成實現(xiàn)本發(fā)明的一個實施方式的示例性系統(tǒng)的高級結(jié)構(gòu)
圖2是根據(jù)一個實施方式的具有安全組件的嵌入式控制器的結(jié)構(gòu)io 以及
圖3是根據(jù)一個實施方式用于執(zhí)行預(yù)引導(dǎo)安全驗證的方法的流程圖。
雖然本發(fā)明容易受到各種更改和可選形式的影響,其中的特定實施方 式作為例子在附圖中示出并將在這里詳細描述。然而應(yīng)理解,附圖和對其 的詳細描述不意味著將本發(fā)明限制為所公開的特定形式,而是相反,本發(fā)
15明將包括落在由所附權(quán)利要求限定的本發(fā)明的實質(zhì)和范圍內(nèi)的所有更改、 等效和可選形式。注意,標題僅僅是為了組織的目的而不是意味著用來限 制或解釋說明書或權(quán)利要求。此外,注意,在整個申請中詞"可以"在許 可的意義(即,有可能,能夠)而不是強制的意義(即,必須)上使用。 術(shù)語"包括"及其派生詞意指"包括但不限于"。術(shù)語"耦合"意指"直
20 4矣或間4矣i也連4矣"
具體實施例方式
下面描述用于例如在系統(tǒng)的預(yù)引導(dǎo)期間保護計算機安全的系統(tǒng)和方 法的不同實施方式。
25 如這里使用的,"指令組"可指一個或更多指令。更具體地,在一些
實施方式中,"指令"可指程序設(shè)計代碼、軟件和/或以代碼形式實現(xiàn)的功 能,該代碼可由適合于執(zhí)行這些指令的控制器、微處理器和/或常規(guī)邏輯電
路來執(zhí)行。在一些實施方式中,這些指令可包括設(shè)備驅(qū)動器、控制軟件和 /或機器代碼。如這里使用的,"控制器"指任何類型的處理器,例如其中 包括中央處理單元(CPU)或處理器、微處理器、微控制器或嵌入式微控 制器。
概述
本發(fā)明的重要特征是將用于驗證系統(tǒng)安全性例如檢測損壞的責(zé)任從 計算機的主CPU(即,處理器)移到嵌入式微控制器。換句話說,不是依 賴于用于安全功能的計算機的CPU,如上所述,CPU通常易受攻擊或損壞,
10 分離的嵌入式微控制器可執(zhí)行一些或所有這些安全功能,因而實質(zhì)上增加
了計算機系統(tǒng)的安全性。此能力可通過提供訪問安全存儲器的嵌入式微控
制器來增強,例如該安全存儲器可用TPM或智能卡如由SMSC提供的 SMSC智能卡得到。這樣的安全存儲器可用于安全地存儲關(guān)于系統(tǒng)的最后 已知的安全簽名的信息。嵌入式微控制器可檢索和使用該信息,以確保系
15 統(tǒng)BIOS (基本I/O服務(wù))和系統(tǒng)的其它關(guān)鍵部分沒有被損壞。這通常是所 謂的為系統(tǒng)建立信任根的 一部分。嵌入式微控制器可能還需要訪問系統(tǒng) BIOS,這可通過任何適當(dāng)?shù)姆椒ò≦開關(guān)來提供,以允許從BIOS設(shè)備 截取信號而驗證其內(nèi)容沒有變化。如果嵌入式微控制器還負責(zé)一部分或所 有的遠程系統(tǒng)管理功能(例如,BMC (基板管理功能)或DTMF (分布式
20 管理任務(wù)組織)類型的功能),則可提供訪問安全存儲器例如TPM和提供 遠程證明以及驗證的能力,遠程請求來自于該驗證。
安全性也可依賴于驗證特定用戶且沒有其他人訪問系統(tǒng)、以及驗證用 戶的身份。因此,除了上面的系統(tǒng)驗證以外,對安全識別裝置例如智能卡 的訪問也可用于驗證試圖啟動系統(tǒng)的用戶的身份。例如,在一些實施方式 25中,嵌入式微控制器可提供掃描指紋或獲取其它生物測定信息的能力,以 進一步增強驗證用戶身份的能力。
本發(fā)明的實施方式可提供系統(tǒng)體系結(jié)構(gòu),其通過嵌入式微控制器來提 供對這些安全設(shè)備的訪問。應(yīng)注意,這里公開的概念可擴展到包括執(zhí)行更 廣泛的認證功能的網(wǎng)絡(luò)訪問。 下面提供了關(guān)于本發(fā)明的實施方式的更詳細的信息。
圖l一示例性系統(tǒng)
圖1是配置成實現(xiàn)本發(fā)明的一個實施方式的示例性計算機系統(tǒng)的高級 5 結(jié)構(gòu)圖。雖然圖1的系統(tǒng)是針對利用TPM和智能卡如SMSC智能卡的實 施方式,應(yīng)注意,這些僅僅表示示例性的安全存儲裝置,且可按需要使用 其它安全存儲設(shè)備、組件和系統(tǒng)。圖1的系統(tǒng)優(yōu)選地駐留在計算機系統(tǒng)如 個人計算機(PC)中,雖然在其它實施方式中,這里描述的技術(shù)和系統(tǒng)可 按需要在任何其它系統(tǒng)中實現(xiàn)。
10 如圖1所示,系統(tǒng)可包括通過系統(tǒng)接口總線103連接到系統(tǒng)接口 106
的嵌入式微控制器102,由此微控制器102可與稱為主機CPU或處理器的 計算機系統(tǒng)的CPU通信。注意,在不同實施方式中,該系統(tǒng)接口 106可僅 僅是適合于微控制器102和主機CPU之間的通信的連接或總線,或可按需 要包括附加的結(jié)構(gòu)或功能。如圖l所示,微控制器102可通過引導(dǎo)存儲器
15 總線107例如所示的SPI (串行外圍接口 )存儲器總線來進一步連接到存 儲系統(tǒng)BIOS的系統(tǒng)BIOS非易失性存儲設(shè)備108。微控制器102可通過主 機引導(dǎo)存儲器總線105進一步連接到系統(tǒng)接口 106,由此嵌入式微控制器 102可截取在系統(tǒng)接口 (例如,主機CPU )和系統(tǒng)BIOS非易失性存儲設(shè) 備108之間傳輸?shù)拇鎯ζ髡埱蠡蚱渌盘枴?br> 20 在優(yōu)選實施方式中,微控制器102可連接到便于與一個或更多預(yù)引導(dǎo)
安全組件通信的一個或更多附加的總線。例如,在所示實施方式中,在這 種情況下為3線SMSC VLPC(很低的管腳數(shù))Bus 的第一總線109將微 控制器102連接到TPM 110和智能卡112如SMSC智能卡,在這種情況下 為SPK串行外圍接口 )存儲器總線的第二總線111連接到模板存儲器114,
25以及為SPI外圍總線的第三總線113連接到指紋傳感器116。模板存儲器 114可為關(guān)于一個(或更多)其它預(yù)引導(dǎo)安全組件的信息或數(shù)據(jù)提供安全 存儲器。例如,在一個實施方式中,模板存儲器114可為系統(tǒng)的一個或更 多授權(quán)的用戶存儲指紋數(shù)據(jù),供指紋傳感器116使用。附加地或可選地, 模板存儲器114可為授權(quán)的用戶存儲可與由智能卡或其它個人識別介質(zhì)提
供的識別信息比較的識別信息。
應(yīng)注意,圖1所示的特定組件或總線僅僅表示是示例性的,且不意味 著將本發(fā)明限制為任何特定數(shù)量或類型的組件或總線。例如,所設(shè)想的其 它預(yù)引導(dǎo)安全組件其中包括視網(wǎng)膜掃描儀、聲波紋傳感器和全球定位系 5統(tǒng)。類似地,可按需要使用任何類型的總線或傳輸介質(zhì),其中包括例如一 個或更多串行、并行、有線或無線介質(zhì)。
注意,如圖l所示,系統(tǒng)接口通過嵌入式微控制器102通信地連接到 系統(tǒng)BIOS閃存設(shè)備108,因而BIOS信號或數(shù)據(jù)可由嵌入式控制器102截 取。因此,主機CPU可通過嵌入式微控制器(以及連接到微控制器的在總 10 線上的任何其它設(shè)備)與存儲在外部閃存設(shè)備中的BIOS以及TPM互相作 用。在主機CPU和BIOS以及預(yù)引導(dǎo)安全組件之間通過嵌入式微控制器的 媒介作用因此可促進為了效率而不依賴于主機CPU的安全功能。
圖2—嵌入式微控制器
15 圖2是根據(jù)一個實施方式的嵌入式微控制器的高級結(jié)構(gòu)圖。圖2所示
的嵌入式微控制器是適用于圖1的系統(tǒng)的實施方式中的示例性嵌入式微控 制器。應(yīng)注意,在其它實施方式中,可按需要使用其它組件、總線和結(jié)構(gòu)。
如圖2所示,在本實施方式中,嵌入式微控制器包括連接到可稱為輔 助存儲器的ROM (只讀存儲器)204的處理器202。如所示,處理器202
20 也連接到內(nèi)部總線205,內(nèi)部總線205可連接到足夠的接口以與外部設(shè)備 通信。例如,在本實施方式中,接口包括相應(yīng)于圖1的系統(tǒng)接口 106的系 統(tǒng)接口 206,用于與主機CPU、兩個SPI接口 208A和208B通信,用于與 SPI外圍設(shè)備如圖1的模板存儲器114和指紋傳感器116以及VLPC接口 210通信,用于與安全存儲組件如TPM 110和智能卡112以及BIOS接口
252 1 2通信,用于與系統(tǒng)BIOS閃存設(shè)備108例如與系統(tǒng)BIOS通信。注意, 在圖2的實施方式中,只示出圖1所示的結(jié)構(gòu)所需要的接口,但按需要可 使用任何其它接口。
注意,TPM安全設(shè)備可通過微控制器102透明地訪問主機CPU,因
為嵌入式微控制器模仿直接連接到系統(tǒng)接口 106的TPM。換句話說,位于 系統(tǒng)接口 106和TPM 110之間的微控制器以透明的方式管理或促進主機 CPU和TPM 110之間的通信,所以從主機CPU的觀點來看,TPM 110看 起來似乎直接連接到系統(tǒng)接口 106。而且,因為嵌入式微控制器控制主機 5 對TPM和BIOS的訪問,所以微控制器內(nèi)部的處理器可在主機CPU有機 會執(zhí)行BIOS代碼或詢問TPM之前運行存儲在片上ROM中的應(yīng)用程序。 注意,在微控制器內(nèi)部運行的代碼在不容易被更改的嵌入式ROM中。因 此應(yīng)用程序可被信任以驗證系統(tǒng)的授權(quán)級。片上應(yīng)用程序因而可在允許主 機開始其正常啟動例行程序之前驗證系統(tǒng)未受到危害。如下面將更詳細描 10 述的,微控制器可使用認證的任何不同裝置如生物測定傳感器,以及詢問 TPM,以驗證授權(quán),且如果系統(tǒng)被發(fā)現(xiàn)受到危害,則微控制器可例如通過 阻止訪問BIOS、關(guān)閉電源等來阻止主機CPU引導(dǎo)。
使用TPM來驗證系統(tǒng)安全性的應(yīng)用程序優(yōu)選地駐留在片上ROM 204 上。注意,在不同實施方式中,該存儲器可在任何很難更改的存儲器中實 15現(xiàn)。例如,在一個實施方式中,存儲器可以是不能被更改的真正的ROM, 而在其它實施方式中,存儲器(ROM 204 )可在由硬件保護以使被未授權(quán) 的用戶更改4艮困難(如果不是不可能)的存儲器中實現(xiàn)。
因此,在由圖1和2描繪的實施方式中,嵌入式控制器可使用與身份 證有關(guān)的預(yù)引導(dǎo)安全設(shè)備如指紋傳感器116 (或其它),以控制對系統(tǒng)的訪 20問,并可使用TPM來提供內(nèi)部系統(tǒng)安全性,即,確認或驗證系統(tǒng)的狀態(tài) 是安全的。下面參考圖3來描述這樣的安全裝置的進一步的細節(jié)和過程。
圖3 —用于驗證系統(tǒng)中安全性的方法
圖3是用于根據(jù)一個實施方式在系統(tǒng)例如包括主機處理器和存儲器的 25計算機系統(tǒng)中驗證安全性的方法的高級流程圖。圖3所示的方法可結(jié)合其 中上面附圖中示出的任何計算機系統(tǒng)或設(shè)備來使用。在不同實施方式中, 所示的一些方法要素可按與所示不同的順序被同時執(zhí)行,或可被省略。也 可按需要執(zhí)行額外的方法要素。如所示,本方法可如下操作。
在302中,當(dāng)上電時,但在主機處理器自舉之前,連接到主機處理器 和存儲器的嵌入式微控制器可訪問儲存用于驗證系統(tǒng)安全性的程序指令 的輔助存儲器,并執(zhí)行程序指令以使用連接到嵌入式微控制器的 一 個或更 多預(yù)引導(dǎo)安全組件來驗證系統(tǒng)安全性。
5 例如,如上所述,輔助存儲器可優(yōu)選地為片上ROM或以這樣的方式
被控制或保護以便禁止用戶損壞存儲器的內(nèi)容的存儲器。輔助存儲器可儲 存可執(zhí)行來為系統(tǒng)執(zhí)行安全功能的程序指令,例如一個或更多應(yīng)用程序。
例如,在一個實施方式中, 一個或更多預(yù)引導(dǎo)安全組件可包括至少一 個身份驗證組件,例如智能卡或生物測定傳感器如其中包括指紋傳感器、 10視網(wǎng)膜掃描儀和/或聲波紋傳感器。程序指令可通過嵌入式處理器執(zhí)行,以 調(diào)用至少一個身份驗證組件從而從用戶接收識別信息,并驗證用戶被授權(quán) 使用系統(tǒng)。
例如,如上所述,在一些實施方式中,系統(tǒng)可包括為授權(quán)的用戶儲存 模板識別信息的模板存儲器114,例如可被比較以識別由智能卡提供的信 15 息的個人數(shù)據(jù)或其它個人識別介質(zhì)和/或在生物測定傳感器的情況下的參 考指紋、視網(wǎng)膜圖案或聲波紋連同其它。程序指令因此可被執(zhí)行以通過至 少一個身份驗證組件來從用戶接收(即,獲取)識別信息,例如來自智能 卡的個人數(shù)據(jù)、來自用戶的指纟丈等,并將該信息與存儲在模板存儲器114 中的信息比較以確定用戶是否被授斥又使用系統(tǒng)。
20 在一些實施方式中, 一個或更多預(yù)引導(dǎo)安全組件可包括至少一個系統(tǒng)
驗證組件。程序指令(例如,應(yīng)用程序)可由嵌入式處理器執(zhí)行,以調(diào)用 至少 一個系統(tǒng)驗證組件來向系統(tǒng)詢問系統(tǒng)狀態(tài)信息,并驗證系統(tǒng)沒有受到 危害。
例如, 一個示例性系統(tǒng)驗證組件是上面討論的TPM(可信任平臺模 25 塊),其可用于執(zhí)行各種系統(tǒng)安全功能。在一些實施方式中,TPM可提供 包括各種功能(和/或數(shù)據(jù))的工具箱,這些功能可被存儲在輔助存儲器(例 如,ROM 204)中的程序指令或應(yīng)用程序調(diào)用或另外使用。例如,微控制 器可執(zhí)行應(yīng)用程序(例如,來自ROM 204),以例如通過BIOS存儲器內(nèi) 容的密碼散列來驗證系統(tǒng)BIOS,如在本領(lǐng)域中公知的。注意,該功能由
微控制器對BIOS的直接訪問促進,如圖1所示。
在一些實施方式中,系統(tǒng)可例如在模板存儲器114或一些其它安全存 儲介質(zhì)中存儲參考系統(tǒng)狀態(tài)信息。在一些實施方式中,參考系統(tǒng)狀態(tài)信息 可包括關(guān)于系統(tǒng)(或系統(tǒng)的一些部分)的最后已知的安全簽名的信息。為
5 了驗證系統(tǒng)沒有受到危害,程序指令可由嵌入式處理器執(zhí)行,以比較被至 少一個系統(tǒng)驗證組件詢問的系統(tǒng)狀態(tài)信息與所存儲的參考系統(tǒng)狀態(tài)信息。 如果詢問的信息與存儲的參考系統(tǒng)狀態(tài)信息匹配或一致,則系統(tǒng)(或系統(tǒng) 的一些部分)可被考慮為安全的或未受到危害的。因此,例如,嵌入式微 控制器可檢索和使用該信息,以確保系統(tǒng)BIOS和系統(tǒng)的其它關(guān)鍵部分沒
io 有受到危害,即損壞(tampered w池)。當(dāng)然,可按需要例如硬驅(qū)動器的內(nèi) 容、ROM等,對照損壞等來驗證系統(tǒng)的任何其它子系統(tǒng)。
作為系統(tǒng)安全-險證的另一例子,在一個實施方式中, 一個或更多預(yù)引 導(dǎo)安全組件可包括如上面提到的GPS (全球定位系統(tǒng))。為了使用 一個或 更多預(yù)引導(dǎo)安全組件來驗證系統(tǒng)安全性,程序指令可由嵌入式處理器執(zhí)行 15 以調(diào)用GPS來確定系統(tǒng)的位置,并驗證系統(tǒng)在授權(quán)的位置。例如, 一個或 更多授權(quán)的位置可存儲在安全存儲介質(zhì)(例如,模板存儲器114、 TPM等) 中,且微控制器可執(zhí)行程序指令來比較系統(tǒng)的所確定的位置與一個或更多 授權(quán)的位置,以確定系統(tǒng)是否在授權(quán)的位置。
應(yīng)注意,上述組件(以及其它)中的任何一個都可按需要單獨或結(jié)合 20地使用。例如,在一些實施方式中,TPM可用于驗證生物測定數(shù)據(jù)例如指 纟丈數(shù)據(jù)、從智能卡獲得的個人數(shù)據(jù)等。因此,TPM可被考慮為身份驗證組 件和系統(tǒng)驗證組件。
在304中,如果系統(tǒng)安全性被驗證,則可調(diào)用主機處理器的啟動。例 如,在一些實施方式中,嵌入式處理器可例如從BIOS存儲器為主機處理 25 器調(diào)用或協(xié)調(diào)地配合自舉過程,例如調(diào)用或調(diào)入引導(dǎo)加載程序。可選地, 在其它實施方式中,主機CPU引導(dǎo)過程可由系統(tǒng)的另一部分(除嵌入式微 控制器以外)管理,在這種情況下,如果系統(tǒng)安全性被驗證,則微控制器 可允許主機CPU的自舉過程啟動并繼續(xù)進行。
在一些實施方式中,如果系統(tǒng)安全性不能被驗證,則嵌入式微控制器
可進一步操作來執(zhí)行程序指令以調(diào)用一個或更多防御性措施。例如, 一個 或更多防御性措施可包括阻止用戶訪問系統(tǒng),例如通過阻止訪問BIOS和/ 或通過關(guān)閉系統(tǒng)的電源來阻止主機CPU引導(dǎo)。作為另一例子, 一個或更多 防御性措施可包括警告連接到系統(tǒng)的外部系統(tǒng)。在優(yōu)選實施方式中,系統(tǒng) 5可記錄所有的用戶輸入或與系統(tǒng)的交互作用,用于以后的分析。
在一些實施方式中,例如,如果訪問對系統(tǒng)安全性是重要的,或如果 系統(tǒng)設(shè)計成使得對設(shè)備的訪問通過微控制器提供,則微控制器可獨立地控 制對設(shè)備的訪問。因為在微控制器內(nèi)部的處理器運行其自己的應(yīng)用程序 (例如,來自ROM),所以它可例如通過^f吏用連接到其一個附屬總線(例
10如,VLPC總線)(例如見圖2)的TPM來驗證對設(shè)備的訪問權(quán)。如果該 權(quán)利不存在,則可阻止對設(shè)備的訪問,而沒有系統(tǒng)軟件需要的任何更改。 因此,在一個實施方式中,嵌入式微控制器可進一步操作來執(zhí)行程序指令, 以控制對連接到系統(tǒng)的一個或更多設(shè)備的訪問。當(dāng)系統(tǒng)安全性不能被驗證 時所采取的 一個或更多防御性措施可因此包括阻止對所迷一個或更多設(shè)
15 備的訪問。例如,如上所提到的,在一個實施方式中, 一個或更多預(yù)引導(dǎo) 安全組件中的至少一個是或包括TPM,且所述一個或更多設(shè)備可包括一個 或更多預(yù)引導(dǎo)安全組件中的至少另一個。為了使用一個或更多預(yù)引導(dǎo)安全 組件來驗證系統(tǒng)安全性,微控制器可搡作來執(zhí)行程序指令以使用TPM驗 證訪問權(quán)(以及如上所述,如果系統(tǒng)安全性不能被驗證,則阻止對所述至
20 少另一個設(shè)備的訪問)。
因此,這里描述的系統(tǒng)和方法的實施方式可通過執(zhí)行借助于嵌入式處 理器和一個或更多預(yù)引導(dǎo)安全設(shè)備的預(yù)引導(dǎo)安全功能來為系統(tǒng)如計算機 系統(tǒng)提供增強的系統(tǒng)安全性,其中嵌入式微控制器和預(yù)31導(dǎo)安全設(shè)備從系 統(tǒng)的主機或主處理器獨立地操作。
2權(quán)利要求
1.一種系統(tǒng),包括:主處理器和存儲器;嵌入式微控制器,其連接到所述主機處理器;輔助存儲器,其連接到所述嵌入式微控制器,其中所述輔助存儲器存儲用于驗證系統(tǒng)安全性的程序指令;以及一個或更多預(yù)引導(dǎo)安全組件,其連接到所述嵌入式微控制器;其中當(dāng)上電時,但在主機處理器自舉之前,所述嵌入式微控制器可操作來:執(zhí)行所述程序指令以使用所述一個或更多預(yù)引導(dǎo)安全組件來驗證系統(tǒng)安全性;以及如果系統(tǒng)安全性被驗證,則允許所述主機處理器被引導(dǎo)。
2. 如權(quán)利要求l所述的系統(tǒng),其中所述一個或更多預(yù)引導(dǎo)安全組件包括至少一個身份驗證組件;其中,為了使用所述一個或更多預(yù)引導(dǎo)安全組件來驗證系統(tǒng)安全性, 所述程序指令可被所述嵌入式處理器執(zhí)行以調(diào)用所述至少一個身份驗證 組件,從而從用戶接收識別信息;以及驗證所迷用戶被授權(quán)使用所述系統(tǒng)。
3. 如權(quán)利要求2所述的系統(tǒng),其中所述至少一個身份驗證組件包括 下列項中的一個或更多智能卡;TPM (可信任平臺模塊);或 至少一個生物測定傳感器。
4. 如權(quán)利要求2所述的系統(tǒng),其中所述至少一個生物測定傳感器包 括下列項中的一個或更多指紋傳感器;視網(wǎng)膜掃描儀;或 聲波紋傳感器。
5. 如權(quán)利要求1所述的系統(tǒng),其中所述一個或更多預(yù)引導(dǎo)安全組件 包括至少 一個系統(tǒng)-險-〖正組件;其中,為了使用所述一個或更多預(yù)SI導(dǎo)安全組件來驗證系統(tǒng)安全性, 所述程序指令可被所述嵌入式處理器執(zhí)行以調(diào)用所述至少 一個系統(tǒng)驗證 組件來向所述系統(tǒng)詢問系統(tǒng)狀態(tài)信息;以及 驗證所述系統(tǒng)沒有受到危害。
6. 如權(quán)利要求5所述的系統(tǒng),其中為了驗證所述系統(tǒng)沒有受到危害, 所述程序指令可被所述嵌入式處理器執(zhí)行,以比較由所述至少一個系統(tǒng)驗 證組件所詢問的所述系統(tǒng)狀態(tài)信息和參考系統(tǒng)狀態(tài)信息。
7. 如權(quán)利要求5所述的系統(tǒng),其中所述至少一個系統(tǒng)驗證組件包括 TPM (可信任平臺模塊)。
8. 如權(quán)利要求1所述的系統(tǒng),其中所述輔助存儲器包括ROM。
9. 如權(quán)利要求1所述的系統(tǒng),其中所述輔助存儲器包括被硬件保護 的存儲器,以實現(xiàn)一次可寫的存儲器。
10. 如權(quán)利要求l所述的系統(tǒng),其中如果系統(tǒng)安全性不能被驗證,則 所述嵌入式微控制器進一步可操作來執(zhí)行所述程序指令以調(diào)用 一個或更 多防御性措施。
11. 如權(quán)利要求10所述的系統(tǒng),其中所述一個或更多防御性措施包括 阻止用戶訪問所述系統(tǒng)。
12. 如權(quán)利要求所述ll的系統(tǒng),其中所述的阻止用戶訪問所述系統(tǒng)包 括下列項中的一個或更多通過阻止訪問BIOS來阻止主機CPU引導(dǎo); 關(guān)閉所述系統(tǒng)的電源。
13. 如權(quán)利要求10所迷的系統(tǒng),其中所述一個或更多防御性措施包 括警告連接到所述系統(tǒng)的外部系統(tǒng)。
14. 如權(quán)利要求10所迷的系統(tǒng),其中所述嵌入式微控制器進一步可 操作來執(zhí)行所述程序指令,以控制對連接到所述系統(tǒng)的 一 個或更多設(shè)備的 訪問,且其中所述一個或更多防御性措施包括 阻止訪問所述一個或更多設(shè)備。
15. 如權(quán)利要求14所述的系統(tǒng),其中所述一個或更多預(yù)引導(dǎo)安全組件中的至少一個包括TPM,其中所 述一個或更多設(shè)備包括所述一個或更多預(yù)引導(dǎo)安全組件中的至少另一個, 以及其中,為了使用所述一個或更多預(yù)引導(dǎo)安全組件來驗證系統(tǒng)安全性, 15所述微控制器可操作來執(zhí)行所述程序指令以使用所迷TPM驗證訪問權(quán)。
16. 如權(quán)利要求1所述的系統(tǒng),其中所述一個或更多預(yù)引導(dǎo)安全組件包括全球定位系統(tǒng)(GPS );以及其中,為了使用所述一個或更多預(yù)引導(dǎo)安全組件來驗證系統(tǒng)安全性, 所述程序指令可被所迷嵌入式處理器執(zhí)行以調(diào)用所迷GPS來確定所述系統(tǒng)的位置;以及驗證所述系統(tǒng)在授權(quán)的位置。
17. —種用于在包括主機處理器和存儲器的計算機系統(tǒng)內(nèi)驗證安全性 的方法,所述方法包括當(dāng)上電時,但在主機處理器自舉之前,連接到所述主機處理器和存儲 25器的嵌入式微控制器訪問存儲用于驗證系統(tǒng)安全性的程序指令的輔助存 儲器,并執(zhí)行所迷程序指令以使用連接到所述嵌入式微控制器的一個或更 多預(yù)引導(dǎo)安全組件來驗證系統(tǒng)安全性;以及如果系統(tǒng)安全性被驗證,則調(diào)用所述主機處理器的自舉。
全文摘要
本發(fā)明通過嵌入式控制器訪問安全存儲設(shè)備而增強系統(tǒng)安全。在系統(tǒng)中執(zhí)行預(yù)引導(dǎo)安全驗證的系統(tǒng)和方法,該系統(tǒng)包括主機處理器和存儲器、嵌入式微控制器以及連接到嵌入式微控制器的一個或更多預(yù)引導(dǎo)安全組件,嵌入式微控制器具有輔助存儲器如片上ROM或被控制以禁止用戶損壞存儲器的內(nèi)容的存儲器。當(dāng)上電時,但在主處理器自舉之前,嵌入式微控制器訪問輔助存儲器并執(zhí)行程序指令,以使用一個或更多預(yù)引導(dǎo)安全組件來驗證系統(tǒng)安全性。一個或更多預(yù)引導(dǎo)安全組件包括至少一個身份驗證組件例如智能卡或生物測定傳感器如指紋傳感器、視網(wǎng)膜掃描儀和/或聲波紋傳感器等,和/或向系統(tǒng)詢問系統(tǒng)狀態(tài)信息的至少一個系統(tǒng)驗證組件如TPM,并驗證系統(tǒng)沒有受到危害。
文檔編號G06F9/445GK101373437SQ20081009190
公開日2009年2月25日 申請日期2008年4月10日 優(yōu)先權(quán)日2007年4月10日
發(fā)明者A·D·貝倫鮑姆, D·J·杜頓, R·E·瓦勒爾, R·威斯 申請人:標準微系統(tǒng)公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
新民市| 宝兴县| 平定县| 临夏市| 南汇区| 岫岩| 海盐县| 普宁市| 澄城县| 成武县| 木兰县| 西吉县| 米脂县| 金乡县| 姚安县| 娄底市| 大埔区| 绩溪县| 邵阳县| 长治县| 共和县| 伊春市| 镇雄县| 华阴市| 钦州市| 平邑县| 衡南县| 东方市| 平原县| 兴仁县| 清流县| 漾濞| 龙门县| 秦皇岛市| 安平县| 海兴县| 常熟市| 财经| 鄯善县| 雅江县| 封开县|