CN101116070A - 使用监控程序将tpm总是锁定为“开”的系统和方法 - Google Patents

使用监控程序将tpm总是锁定为“开”的系统和方法 Download PDF

Info

Publication number
CN101116070A
CN101116070A CNA2005800407642A CN200580040764A CN101116070A CN 101116070 A CN101116070 A CN 101116070A CN A2005800407642 A CNA2005800407642 A CN A2005800407642A CN 200580040764 A CN200580040764 A CN 200580040764A CN 101116070 A CN101116070 A CN 101116070A
Authority
CN
China
Prior art keywords
computing machine
monitoring circuit
signal
watchdog routine
tpm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800407642A
Other languages
English (en)
Other versions
CN101116070B (zh
Inventor
A·法兰克
P·英格兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101116070A publication Critical patent/CN101116070A/zh
Application granted granted Critical
Publication of CN101116070B publication Critical patent/CN101116070B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

一种可通过包括用于验证已知监控程序的可信环境来保护免受攻击的计算机。该监控程序可用于确定计算机的状态是否遵循一组条件。这些条件可与使用条款有关,诸如可供按使用付费的信用、或计算机正运行诸如病毒保护等某些软件、或未附加未经授权的外设、或提供了所需令牌。该监控程序可直接或通过可信环境向监视电路发送信号。当未在给定超时期限内接收到该信号时,该监视电路干扰计算机的使用。

Description

使用监控程序将TPM总是锁定为“开”的系统和方法
背景
供诸如个人计算机等计算设备中使用的可信平台模块(TPM)是已知的。TPM的目的在于提供计算机身份和与交易、应用程序和媒体的许可、保护用户数据以及特殊功能有关的安全服务。
可信平台模块可在市场上出售,例如一TPM出自STM microelectronics,即ST19WP18模块。TPM存储密钥,然后使用那些密钥来认证应用程序、BIOS信息、或身份。然而,对TPM的使用是自愿的,且根据目前和预期的标准和实现,它不能用于在计算设备上强加条件。某些商业模型假定计算机超出计算机所有者/供应商的直接控制之外,例如按使用付费(pay-per-use)商业模型。在这样的情况中,TPM服务有可能被规避,且如果发生规避,则可能对商业带来不期望的负面影响。
概述
一种可信平台模块(TPM)可用于认证在计算设备上强制条件的监控程序。注入或写入TPM的所有者密钥可用于要求由所有者批准的监控程序是可操作的。进而,所批准的监控程序能够经由监控程序的经认证的状态来访问TPM的资源。TPM的这一安全资源可以是例如通用输入/输出(GPIO)端口。简单的监视计时器可被配制成以定时的间隔对计算机复位,除非该监视计时器该在间隔期内由使用GPIO接收到的信号重启。
通过以这种方式配置计算机,TPM可用于帮助确保已知监控程序正在运行,且监视计时器可用于帮助确保监控程序或TPM中的任何一个未被禁用或篡改。
附图简述
图1是互联多个计算资源的网络的框图;
图2是表示根据本发明的实施例的计算机的简化、代表性的框图;
图3是示出图2的计算机内的功能层的分层表示的简化、代表性的框图;
图4是图2的计算机的计算机体系结构的简化、代表性的框图;
图5是图2的计算机的替换计算机体系结构的简化、代表性的框图;
图6是TPM的简化、代表性的框图;以及
图7是示出使用监控程序锁定TPM的方法的流程图。
详细描述
尽管以下文字阐明了各种不同实施例的详细描述,但应理解,该描述的合法范围由本发明所附权利要求书的文字定义。该详细描述应被解释为仅是示例性的,而不是描述每个可能的实施例,因为描述每个可能的实施例即使不是不可能也是不现实的。可使用当前的技术或在本专利的申请日之后开发的技术来实现众多替换实施例,它们仍落入本发明的范围之内。
应理解,除非使用语句“如此处所使用的,术语‘___’此处定义为指的是”或类似语句在本发明中显式地定义一术语,否则不旨在显式或隐式地超出该术语普通或寻常意义而限制该术语的含义,且这样的术语不应被解释为限于基于本专利的任何部分中所作出的任何陈述(除权利要求书的语言以外)的范围。就本专利所附权利要求书中所述的任何术语在本专利中以与单数意义一致的方式引用而言,这仅是为了清楚起见以便不混淆读者,且这样的权利要求术语不旨在通过暗示等限于该单数意义。最后,除非权利要求元素通过叙述单词“指的是”和功能而未叙述任何结构来定义的,否则任何权利要求元素的范围不旨在基于对35U.S.C.§112第6段的应用来解释。
众多发明性功能和众多发明性原理最佳地使用软件程序或指令以及诸如专用IC等集成电路(IC)来实现。尽管可能要花费大量努力以及存在例如由可用时间、当前技术以及经济上的考虑而激发的众多设计选择,但期望本领域的普通技术人员在由此处公开的概念和原理指导时,将能容易地以最小的试验而生成这样的软件指令和程序。从而,为了简明以及最小化模糊根据本发明的原理和概念的风险,如果有这样的软件和IC的进一步描述,它们也将被限于关于优选实施例的原理和概念的要素。
图1示出可用于实现动态软件供应系统的网络10。网络10可以是因特网,虚拟专用网(VPN),或允许一台或多台计算机、通信设备、数据库等彼此通信连接的任何其它网络。网络10可经由以太网连接16、路由器18以及陆线20连接至个人计算机12和计算机终端14。另一方面,网络10可经由无线通信站26和无线链路28被无线连接至膝上型计算机22和个人数字助理24。类似地,服务器30可使用通信链路32连接至网络10,大型机34可使用另一通信链路36被连接至网络10。
图2示出计算机110形式的计算设备。计算机110的组件可包括,但不限于,处理单元120、系统存储器130和将包括系统存储器在内的各种系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线和使用各种总线体系结构中的任一种的局部总线。作为示例,而非限制,这样的体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、扩展的ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线(也被称为Mezzanine总线)。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是能够被计算机110访问的任何可用介质,且包括易失性和非易失性介质、可移动和不可移动介质。作为示例,而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以任何方法或技术实现的用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术;CD-ROM、数字多功能盘(DVD)或其它光盘存储;磁带盒、磁带、磁盘存储或其它磁性存储设备;或能用于存储所需信息且可以由计算机110访问的任何其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,且包含任何信息传递介质。术语“已调制数据信号”指的是这样一种信号,其一个或多个特征以在信号中编码信息的方式被设定或更改。作为示例,而非限制,通信介质包括有线介质,诸如有线网络或直接线连接,以及无线介质,诸如声学、RF、红外线和其它无线介质。上述中任一个的组合也应包括在计算机可读介质的范围之内。
系统存储器130包括易失性或非易失性存储器形式的计算机存储介质,诸如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包含有助于诸如启动时在计算机110中元件之间传递信息的基本例程,它通常存储在ROM 131中。RAM 132通常包含处理单元120可以立即访问和/或目前正在操作的数据和/或程序模块。作为示例,而非限制,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了从不可移动、非易失性磁介质中读取或向其写入的硬盘驱动器141,从可移动、非易失性磁盘152中读取或向其写入的磁盘驱动器151,以及从诸如CD ROM或其它光学介质等可移动、非易失性光盘156中读取或向其写入的光盘驱动器155。可以在示例性操作环境下使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括,但不限于,盒式磁带、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器141通常由诸如接口140等不可移动存储器接口连接至系统总线121,磁盘驱动器151和光盘驱动器155通常由诸如接口150等可移动存储器接口连接至系统总线121。
以上描述和在图2中示出的驱动器及其相关联的计算机存储介质为计算机110提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同或不同。操作系统144、应用程序145、其它程序模块146和程序数据147在这里被标注了不同的标号是为了说明至少它们是不同的副本。用户可以通过输入设备,诸如键盘162和定点设备161(通常指鼠标、跟踪球或触摸垫)向计算机20输入命令和信息。其它输入设备(未示出)可以包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等。这些和其它输入设备通常由耦合至系统总线的用户输入接口160连接至处理单元120,但也可以由诸如并行端口、游戏端口或通用串行总线(USB)等其它接口或总线结构连接。阴极射线管191或其它类型的显示设备也经由诸如视频接口190的接口连接至系统总线121。除监视器以外,计算机也可以包括其它外围输出设备,诸如扬声器197和打印机196,它们可以通过输出外围接口190连接。
计算机110可使用至一台或多台远程计算机,诸如远程计算机180的逻辑连接在网络化环境下操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见网络节点,且通常包括以上相对于计算机110描述的许多或所有元件,尽管在图1中只示出存储器存储设备181。图1中所示逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其它网络。这样的连网环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当在LAN连网环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN网络环境中使用时,计算机110通常包括调制解调器172或用于通过诸如因特网等WAN 173建立通信的其它装置。调制解调器172可以是内置或外置的,它可以通过用户输入接口160或其它合适的机制连接至系统总线121。在网络化环境中,相对于计算机110所描述的程序模块或其部分可以存储在远程存储器存储设备中。作为示例,而非限制,图1示出了远程应用程序185驻留在存储器设备181上。
通信连接170、172允许设备与其它设备通信。通信连接170、172是通信介质的示例。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,且包含任何信息传递介质。术语“已调制数据信号”指的是这样一种信号,其一个或多个特征以在信号中编码信息的方式被设定或更改。作为示例,而非限制,通信介质包括有线介质,诸如有线网络或直接线连接,以及无线介质,诸如声学、RF、红外线和其它无线介质。计算机可读介质可包括存储介质和通信介质两者。
将在以下更详细描述的可信平台模块125或其它可信环境可存储数据以及密钥,并验证可执行代码和数据。可信平台模块规范在章节4.5.2.1中有陈述:“作为系统初始化的一部分,将进行对平台组件和配置的测量。进行测量将不会检测出不安全的配置,也不会采取措施来阻止初始化过程的继续。这种责任归于诸如操作系统等合适的基准监控程序。”。因为TPM未被定义为强制工具,因此以下所述的进一步增强对常见的TPM进行了补充。
监视电路126可被配置成测量时间期限,且当时间期满时触发干扰计算机110的操作的信号127。干扰可以是使计算机110重新引导的系统复位。干扰可中断系统总线121或外围总线上的数据。为防止监视器126干扰计算机110的操作,可能要求通信连接128上的信号对时间期限复位并再次启动定时过程。如图2中所示,监视计时器复位信号可承载于通信连接128上。如将在以下更详细描述的,TPM125可响应于来自监控程序的信号来启动监视计时器的复位。以下所述的步骤可用于帮助确保存在特定的、所需的监控程序且该程序通过使用TPM 125和监视电路126的组合正在操作中。
讨论并描述了图3,它是示出诸如图2的代表性计算机内的功能层的分层表示的简化的框图。可信平台模块202可以是驻留在基本输入/输出结构(BIOS)204下方的硬件。TPM 202可用作计算机和更高层操作,诸如BIOS 204的资源。BIOS可激活监控程序206。监控程序驻留在监控程序层210处,在操作系统208下方。监控程序206可访问并使用TPM 202的资源以实现与更高层实体的操作相关联的策略。操作系统208支持计算机110的主要功能,且可以负责(在初始程序引导过程移交控制之后)通信、用户输入/输出、磁盘和其它存储器访问、应用程序启动等。操作系统也可直接访问和使用TPM 202。如图所示,第一和第二应用程序212、214可在操作系统208上运行。在某些情况中,监控程序可强制与操作系统208和应用程序212、214有关的策略。例如,在应用程序214可从磁盘216启动之前,由线218所示,操作系统可检查许可状态以确定应用程序214是否满足启动的给定准则。启动的准则以及随后使用监控程序函数对应用程序的计量在于2004年12月8日提交的代理案卷号为30835/40476的美国专利申请“Method forPay-As-You-Go Computer and Dynamic Differential Pricing”中有更详细讨论。简要地,例如在按使用付费或预付情形中,监控程序206可用于测量和计量应用程序、实用程序和计算机资源。
简要地参考图6,将更详细地描述TPM 202。TPM 202可具有包括易失性和非易失性存储器两者的内部存储器502,其中至少一部分没有遭受篡改或未经授权的写操作的危险。存储器可为配置TPM 202起见并为建立对外部实体的信任,存储供确认声称与所有者有联系的实体使用的所有者密钥504。存储器可也包括平台配置寄存器(PCR)506等。PCR 506可用于存储与监控程序206相关联的散列或其它强(strong)标识符。TPM 202还可包括时钟508和密码服务510。这两者均可在如将在以下更详细描述的认证和授权过程中使用。TPM 202还可包括总线512,它有时被称为单引脚总线或通用输入/输出(GPIO)。在一个实施例中,GPIO 512可被耦合至如在别处所描述的监视电路。
TPM 202也可被耦合至通用总线514用于计算机内的数据通信,例如运行监控程序206的进程。使用总线514,或在某些情况中的另一机制516,TPM 202能够测量监控程序。对监控程序的测量可包括检查监控程序的密码散列,即检查由监控程序所占用的存储器范围的散列。PCR可用于存储测量数据506。所有者密钥504可例如通过要求所有者密钥504来确认的监控程序的数字签署的散列来与监控程序506的散列建立联系。所有者密钥504可在制造时或稍后例如递送给顾客时被写入或注入到TPM 202内。所有者密钥504然后用于认证监控程序206。
在一个示例性实施例中,监控程序206由引导序列中它之前的可信模块,例如由BIOS测量。监控程序度量,诸如由BIOS 204计算出的散列,可经由总线514被存储在TPM PCR 506中。当TPM 202确认该度量(散列)时,TPM 202然后可允许访问分配给监控程序206并存储在TPM 202中的监视程序206的唯一密钥和/或其它机密。TPM 202将向任何监控程序分配与监控程序的度量所匹配的任何度量相对应的密钥和机密。
可使用所有者密钥504和相应的监控程序度量506,即已知监控程序206的散列来对TPM编程。所有者密钥被用于对监控程序度量506编程或更新,使得仅拥有所有者密钥504的实体可为已知监控程序206设置PCR寄存器506。标准的TPM202具有仅针对给定度量506验证的监控程序206可控制GPIO 512的特征。当GPIO512以防篡改的方式连接至监视电路126时,可完成信任链。即,仅经验证的监控程序206可控制GPIO 512,且仅GPIO 512可用于重启监视电路126。从而,尽管监控程序206可被替换或更改,但仅由所有者密钥506设置的PCR 506验证的监控程序206可用于重启监视电路126的计时器。因此,仅经授权的监控程序可用于防止监视器例如通过对计算机110复位来干扰计算机110。监视电路126的计时器可被置为被选来允许还原经破坏或篡改的计算机110,但足够短来防止大量有用的工作在计算机110上完成的期限。例如,监视器可被置为除非由经确认的监控程序206重启,否则每隔10-20分钟即干扰计算机110。
所有者密钥504和监控程序度量506可在安全制造环境中被编程,或可使用对所有者密钥504编程的实体所知的传输密钥来现场编程。一旦所有者密钥504已知,编程实体,例如服务供应商可设置监控程序的度量,它将确定哪一监控程序能访问GPIO总线。可能需要所有者密钥504来对所有者密钥重新编程。对所得密钥的使用可便于密钥分发、定标(scaling)以及针对万一本地所有者密钥504被泄漏时可能遭受的广泛损失的保护。密钥管理技术在数据安全领域中是已知的。
图4是与计算机110相同或类似的计算机300的代表性体系结构的框图。该计算机可具有第一和第二接口桥302、304。接口桥302、304可由高速总线306连接。第一接口桥302可连接至处理器308、图形控制器310和存储器312。存储器312可主存监控程序314、以及其它通用存储器使用。
第二接口桥304可连接至外围总线和组件,例如通用串行总线(USB)316、集成驱动器电子设备(IDE)318、或外围部件互连(PCI)320,用于连接磁盘驱动器、打印机、扫描仪等。第二接口桥也可连接至TPM 322。如上所述,TPM 322可具有用于密钥和散列数据的安全存储器324、以及通用输入/输出(GPIO)326。TPM 322可由连接328物理上或逻辑上耦合至监控程序。如上所述,BIOS 204可测量监控程序206,并在TPM 322中存储度量,这向监控程序314分配对应于所提供的度量的密钥和机密。监控程序314从而被给予对使用这些密钥和机密锁定的资源和数据的访问权。为向监视电路330发送信号,连接328也可由监控程序使用来控制GPIO 326。该信号可使监视器复位。当监视电路330在由监视电路330中的设定所规定的时间期限内未接收到该信号时,可经由连接332发送复位或其它干扰信号。为了防止篡改,GPIO 326与监视电路330之间的连接可例如通过在电路板层之间密封或布线以防止对监视电路330的手动重启来保护。可类似地针对篡改保护计算机复位信号连接332,或监视电路330与主处理器计算机复位点(未示出)之间的复位信号连接332的至少一部分。
图5是图2的计算机的替换体系结构的代表性框图。与图4的描述相比,同样标号的组件是相同的。监视电路330被移至第二接口桥304内,示出监视电路330可如何组合到另一电路内以改进抗篡改能力的代表性图示。监视电路330与第二接口桥芯片304的集成尽管本身是适当的,但仅是说明性的。由于第二接口桥304是计算机体系结构的一个主要组件,因此所需级别的干扰可从第二接口桥304之内实现。从而,可能不需要从监视电路外部到第二接口桥304的连接,诸如连接332。
在该替换体系结构中,GPIO 326可能未被用于向监视电路330发送复位信号。相反,可经由直接从监控程序314到监视电路330的逻辑连接334发送消息。
因为在两个实体(314、330)之间可能不存在足够的信任级别,因此消息可使用TPM 322中所保存的密钥来签署。例如,这些密钥可在第一引导(例如,在生产线上,为可信度起见)期间与监控程序314相关联。密钥可被任意分配,或如上所述密钥可从主密钥和诸如根证书、序列号或制造序号等已知数据中导出。监视计时器330可被配置成仅与例如在装配线上的计算机110的第一引导期间使用这些密钥在签署的消息有关。此外,监控程序将这些密钥锁入TPM 332内,使得仅同样测量的监控程序314可访问这些密钥。该体系结构的变型是监控程序依赖于TPM332来向其分配对其度量而言唯一且相应的这些密钥。
在正常操作期间,监控程序314可请求TPM 322代其对要发送给监视计时器330的消息进行签署。TPM 332使用对应于监控程序314的密钥(按照在每一引导期间由BIOS存储到TPM 322内的其度量)来签署消息。监控程序314可经由例如连接328的逻辑连接从TPM 322接收已签署消息,然后经由逻辑连接334将其提供给监视电路330。
当监视电路330接收到该消息时,监视电路330可使用密钥(在制造期间设置)以认证该消息。或者,它可使用逻辑连接336请求使用TPM 322中的密钥或密码来验证。如果另一监控程序正在运行,则它会不同地测量,得到由TPM分配的不同的密钥和机密。从而,替换监控程序将不能够正确签署该消息,以使它将由监视电路330认证。因此,监视电路330将启动制裁(sanction),诸如当计算机110的定时间隔期满之后激发其复位。对已签署或加密消息的使用可减少对逻辑连接328和334的攻击的几率。
讨论并描述了图7,它是示出使用监控程序将可信平台模块(TPM)总是锁定为“开”的方法的流程图。典型的TPM,例如TPM 125可任选地由用户启用。如下所述,该方法将帮助确保TPM 125仍被启用,并且由企业所有者选择的监控程序206将被执行,但是冒了诸如禁用计算机110等制裁的风险。
在开始402处以通电开始,计算机110可通过正常的引导机制启动各种硬件组件。这也适用于TPM 322。引导序列可遵循可信计算平台联盟(TCPA)方法。用于测量的核心信任根(CRTM)测量BIOS 133并将其度量存储到TPM 322内(403)。然后,CRTM加载并执行BIOS 133。(CRTM理想上可被存储在计算机110中非常难以攻击的可信位置中。)
BIOS 133可按照常规方式执行,从而启动并列举各种计算机组件,只有一个例外——它可在加载并执行每一软件模块之前对其进行测量。而且,它可将这些度量存储到TPM 322内。具体地,它可测量监控程序314并将监控程序度量存储到TPM 322内(405)。
TPM 322将密钥和机密唯一且相应地分配给监控程序度量。要点在于,TPM322始终如一地分配对应于给定度量的唯一密钥和机密(408)。因此,监控程序314可用的密码是唯一、一致且相应的。结果是,任何监控程序可锁定资源,使其仅对该特定的监控程序独占地可用。例如,这允许通过仅关于与真实监控程序314相关联的度量对连接至监视电路330的GPIO326编程而将真实的监控程序314链接至监视电路330。GPIO 326则仅对与真实监控程序314相同地测量的监控程序可用。
不考虑所加载的监控程序真实与否,引导序列加载并执行监控程序(410)。正常的引导过程可继续(411),并假定成功的引导,之后是计算机110的正常操作(412)。
一旦监控程序314在410处被加载并执行之后,它启动其循环(413-419)。首先,监控程序314经由TPM GPIO 326向监视电路330发送消息(413)。该消息可用信号通知TPM 322使用GPIO 326来发信号通知监视电路330重启其计时器(未示出)。
当向TPM 322发送消息之后,监控程序返回其测试状态414。监控程序可测试计算机110的状态是否遵循当前策略。当前策略可涉及已知程序、实用程序或外设的特定的存在与否。测试也可与计量或其它按使用付费度量有关。例如,测试可检查可供消费的可用供应包与特定的应用程序操作之间的关系。在另一实施例中,测试可与诸如日历月等特定时间期限期间的操作有关。
当测试414失败时,可跟随否分支(416),在那里监控程序根据策略行动。动作可以仅是发送给操作系统的警告代码或呈现给用户的警告消息。动作可以是对操作系统和用户施加的某些制裁,例如限制或消除计算机的某一功能。这可应用于硬件和/或软件功能。例如,可减慢计算机、可禁用某些软件、或可禁用某些设备,例如网络摄像头。更严厉的制裁可以是限制OS可用的RAM的量,或减少操作系统可用的指令集体系结构。在一个示例性实施例中,当找到不遵循条件时监控程序314可用的一个行动过程可以是不采取措施来重启监视电路330的计时器而令监视电路330施加制裁。
当测试成功时,可跟随是分支(414)。在任一情况中,执行在返回到步骤413之前等待一间隔(419)。等待间隔避免了因反复运行监视程序314而耗尽计算机的资源。显然,该等待间隔419应是监视计时器计数期限的某一部分。可用部分的确定可以是计算机正常操作将延迟循环执行完成的可能性。然后循环返回至上述步骤413。重复循环的周期可被置为小于监视电路超时期限的任何时间,否则将出现不期望的干扰。
当TPM 322接收到消息(420)时,TPM 322根据监控程序度量行动。如果度量被认为是非真实失败(420),则将采用否分支至框422,在那里不采取任何动作,即不发送到监视电路330的信号。TPM 322不需要任何其它动作,因为监视电路330将干扰计算机110,除非采取步骤来停止。可任选地,TPM 322在422处可生成用于日志记录的出错、生成警告/出错代码、通知操作系统以及可向用户显示消息。
当TPM 322验证监控程序度量真实时,可激活GPIO 326来用信号通知监视电路330重启其计时器(424)。如上所述,重启监视电路计时器防止监视电路330启动干扰动作,诸如对计算机110的复位。监视电路330然后可将计时器复位为其初始值(426)。计时器然后可计数(428)并测试预定时间是否期满(430)。计时器期限是可设定的。计时器实现是已知的,且计时器是数到给定数字、减至0、数到设定时钟时间、还是其它机制均是设计选择。
如果计时器未期满,则可从430采用返回到428的否分支,这将对计时器进行另一次计数。当时间期满时,可从430采用是分支,监视器可通过干扰计算机(432)来实施制裁。干扰可以是系统复位、引起重新引导或对外设的禁用等。监视电路计时器递减计数至干扰432的期限可能足以允许用户纠正计算机110上的不遵循条件,但应足够频繁以限制计算机110上的可靠或有用活动。
从432到426的链接可以是概念上的。如果通过对整个计算机复位来实现干扰,则该链接是没有实际意义的。在更微小干扰的情况中,例如减缓计算机,该链接用于重启递减计数并可导致更严重的禁用干扰,例如引起复位。
可见可通过以上方法实现与按使用付费来供应计算机相关联的企业所有者或其它承保人的两个目的。首先,如果TPM 322因为用户选择不使用TPM 322或对计算机进行黑客攻击以禁用TPM 322而被禁用,则将不会生成至监视电路330的消息,且计算机110将被干扰。
类似地,如果TPM 322被启用并是可操作的,但监视程序被更改或替换,可能更改或忽略有效策略(例如,使用策略),则TPM将不会承兑监视程序的请求。实际上,经更改的监控程序度量不同于真实监控程序的度量。因此,当监控程序度量被存储到TPM 322内时,它将分配对该经更改的监控程序的相应且唯一的一组密钥和机密,这组密钥和机密不同于GPIO 326操作所需的那些。结果,从经更改的监控程序到TPM以向GPIO 326发送信号的任何消息将不会被承兑。从而,监视电路330将不会接收到重启信号,并且计算机110将被干扰。
在这两种情况中,TPM 322必须被启用,且真实监控程序314必须就位且是可操作的以使计算机110正确操作。
可构想以上方法和装置的其它使用。例如,引导过程的一部分可要求经授权用户提供凭证。如果未提供正确的凭证,则引导过程可能不能加载真实的监控程序,这将最终导致对计算机110的禁用。

Claims (20)

1.一种实现用于强制监控程序的操作的可信计算基础的计算机,所述计算机包括:
执行所述监视程序的处理器;
耦合至所述处理器以便确保所述监控程序的执行的可信环境,所述可信环境适用于从所述监控程序接收消息;
耦合至所述可信环境的监视电路,所述监视电路在一期限之后干扰所述计算机,除非所述可信环境在所述期限内接收到所述消息。
2.如权利要求1所述的计算机,其特征在于,所述可信环境密码地标识所述监控程序。
3.如权利要求2所述的计算机,其特征在于,所述可信环境还包括通用输入/输出端口,且所述监控程序在被密码地标识之后可访问所述通用输入/输出端口。
4.如权利要求1所述的计算机,其特征在于,所述监视电路还包括用于确定所述期限的计时器,且其中所述监视电路接收已签署的重启信号以便当所述已签署重启信号被验证时重启所述计时器。
5.如权利要求1所述的计算机,其特征在于,所述可信环境经由专用通信线路耦合至所述监视电路。
6.如权利要求1所述的计算机,其特征在于,所述监视电路当干扰所述计算机时使所述计算机重新引导。
7.如权利要求6所述的计算机,其特征在于,使所述计算机重新引导的信号承载于一导体上,所述导体适用于抗篡改。
8.如权利要求1所述的计算机,其特征在于,所述监控程序结合发送消息至少一次验证令牌。
9.如权利要求9所述的计算机,其特征在于,所述令牌包括供所述监控程序用于确定所述监控程序是否是当前版本的版本号。
10.一种激励计算机中的已知操作状态的方法,包括:
执行一已知监控程序;
从所述已知监控程序向一监视电路发送信号;以及
响应于所述信号防止所述监视电路干扰所述计算机的操作。
11.如权利要求10所述的方法,其特征在于,还包括验证所述已知监控程序的真实性。
12.如权利要求10所述的方法,其特征在于,所述从监控程序发送信号还包括,在向所述监视电路发送所述信号之前从所述监控程序向一可信环境发送所述信号。
13.如权利要求10所述的方法,其特征在于,还包括:
签署所述信号,且所述监视器验证所述信号的真实性。
14.如权利要求10所述的方法,其特征在于,还包括:
当未在预定时间内接收到所述信号时,干扰所述计算机的操作。
15.一种供计算机中使用的监视电路,包括:
用于确定时间期限的计时器;
用于接收重启所述计时器的信号的输入;以及
用于当在所述时间期限中未接收到所述信号时干扰所述计算机的操作的输出。
16.如权利要求15所述的监视电路,其特征在于,还包括密码能力,其中所述信号被数字签署,且所述密码电路确定所述信号的真实性。
17.如权利要求15所述的监视电路,其特征在于,所述输入被耦合至一可信环境。
18.如权利要求17所述的监视电路,其特征在于,所述可信环境控制至所述监视电路的所述信号。
19.如权利要求15所述的监视电路,其特征在于,所述输出被耦合至复位电路和总线驱动器电路之一。
20.如权利要求15所述的监视电路,其特征在于,所述监视电路以限制对所述计时器、所述输入和所述输出之一的访问的方式被设置在所述计算机中。
CN2005800407642A 2004-12-23 2005-12-20 使用监控程序将tpm总是锁定为“开”的系统和方法 Expired - Fee Related CN101116070B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/021,021 US7360253B2 (en) 2004-12-23 2004-12-23 System and method to lock TPM always ‘on’ using a monitor
US11/021,021 2004-12-23
PCT/US2005/046091 WO2006071630A2 (en) 2004-12-23 2005-12-20 System and method to lock tpm always 'on' using a monitor

Publications (2)

Publication Number Publication Date
CN101116070A true CN101116070A (zh) 2008-01-30
CN101116070B CN101116070B (zh) 2010-06-09

Family

ID=36613166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800407642A Expired - Fee Related CN101116070B (zh) 2004-12-23 2005-12-20 使用监控程序将tpm总是锁定为“开”的系统和方法

Country Status (9)

Country Link
US (1) US7360253B2 (zh)
EP (1) EP1829274A4 (zh)
JP (1) JP4945454B2 (zh)
KR (1) KR101213807B1 (zh)
CN (1) CN101116070B (zh)
BR (1) BRPI0519080A2 (zh)
MX (1) MX2007006143A (zh)
RU (1) RU2007123617A (zh)
WO (1) WO2006071630A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105279649A (zh) * 2014-06-12 2016-01-27 恩智浦有限公司 用于配置安全元件的方法和可配置的安全元件
CN110647422A (zh) * 2018-06-26 2020-01-03 佳能株式会社 信息处理装置、信息处理装置的重启方法和存储介质
CN113742717A (zh) * 2020-05-27 2021-12-03 宝视纳股份公司 保护计算机系统以防操纵和功能异常

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
US20070168574A1 (en) * 2005-09-28 2007-07-19 Dell Products L.P. System and method for securing access to general purpose input/output ports in a computer system
JP2007242207A (ja) * 2006-03-13 2007-09-20 Fujitsu Ltd ディスク装置の媒体スキャン方法
JP4769608B2 (ja) * 2006-03-22 2011-09-07 富士通株式会社 起動検証機能を有する情報処理装置
US8122258B2 (en) 2006-05-22 2012-02-21 Hewlett-Packard Development Company, L.P. System and method for secure operating system boot
US7984283B2 (en) * 2006-05-22 2011-07-19 Hewlett-Packard Development Company, L.P. System and method for secure operating system boot
JP4048382B1 (ja) * 2006-09-01 2008-02-20 富士ゼロックス株式会社 情報処理システムおよびプログラム
US20080077420A1 (en) * 2006-09-27 2008-03-27 Daryl Cromer System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer
US7971056B2 (en) * 2006-12-18 2011-06-28 Microsoft Corporation Direct memory access for compliance checking
US20080147555A1 (en) * 2006-12-18 2008-06-19 Daryl Carvis Cromer System and Method for Using a Hypervisor to Control Access to a Rental Computer
US7631169B2 (en) * 2007-02-02 2009-12-08 International Business Machines Corporation Fault recovery on a massively parallel computer system to handle node failures without ending an executing job
US8522043B2 (en) * 2007-06-21 2013-08-27 Microsoft Corporation Hardware-based computer theft deterrence
US20100212021A1 (en) * 2009-02-18 2010-08-19 Harris Technology, Llc Decrement software
US9805196B2 (en) * 2009-02-27 2017-10-31 Microsoft Technology Licensing, Llc Trusted entity based anti-cheating mechanism
JP4743297B2 (ja) * 2009-03-16 2011-08-10 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、機能拡張方法およびユーザ認証システム
ES2415832T3 (es) 2010-06-03 2013-07-29 Telefonaktiebolaget L M Ericsson Ab (Publ) Dispositivo de procesamiento
CN101984575B (zh) * 2010-10-14 2015-06-03 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置
CN102063593B (zh) * 2011-01-07 2013-01-09 北京工业大学 主动控制功能的可信设备及其认证方法
US8375221B1 (en) 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
US9256734B2 (en) * 2012-04-27 2016-02-09 Broadcom Corporation Security controlled multi-processor system
WO2013166278A1 (en) * 2012-05-02 2013-11-07 Visa International Service Association Small form-factor cryptographic expansion device
US9633210B2 (en) * 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
US9542568B2 (en) * 2013-09-25 2017-01-10 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften E.V. Systems and methods for enforcing third party oversight of data anonymization
WO2015047258A1 (en) * 2013-09-25 2015-04-02 Intel Corporation Method, apparatus and system for providing transaction indemnification
US10097513B2 (en) 2014-09-14 2018-10-09 Microsoft Technology Licensing, Llc Trusted execution environment extensible computing device interface
US20170116432A1 (en) * 2015-01-22 2017-04-27 Daniel Minoli System and methods for cyber-and-physically-secure high grade weaponry
CN105989283B (zh) 2015-02-06 2019-08-09 阿里巴巴集团控股有限公司 一种识别病毒变种的方法及装置
US9612893B2 (en) 2015-05-11 2017-04-04 Silicon Laboratories Inc. Peripheral watchdog timer
EP3270321B1 (en) * 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
US10402566B2 (en) * 2016-08-01 2019-09-03 The Aerospace Corporation High assurance configuration security processor (HACSP) for computing devices
CN111279343A (zh) * 2017-08-16 2020-06-12 惠普发展公司,有限责任合伙企业 存储装置监视
US10659054B2 (en) * 2018-02-23 2020-05-19 Nxp B.V. Trusted monotonic counter using internal and external non-volatile memory
JP7322233B2 (ja) 2018-06-26 2023-08-07 キヤノン株式会社 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及び改ざん検知方法
US10965551B2 (en) * 2018-11-21 2021-03-30 Microsoft Technology Licensing, Llc Secure count in cloud computing networks
US11232217B2 (en) * 2018-12-06 2022-01-25 Oracle International Corporation Managing a security policy for a device
US11316694B2 (en) 2019-03-27 2022-04-26 Microsoft Technology Licensing, Llc Cryptographic hardware watchdog

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817094A (en) * 1986-12-31 1989-03-28 International Business Machines Corporation Fault tolerant switch with selectable operating modes
US4855922A (en) * 1987-03-20 1989-08-08 Scientific-Atlanta, Inc. Apparatus and method for monitoring an energy management system
US6507909B1 (en) * 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
DE4039355C2 (de) * 1990-12-10 1998-07-30 Bosch Gmbh Robert Vorrichtung zur Funktionsüberprüfung einer Watchdog-Schaltung
JPH0635718A (ja) * 1992-07-15 1994-02-10 Matsushita Electric Works Ltd システム異常時のシステム縮退方式
US5563799A (en) * 1994-11-10 1996-10-08 United Technologies Automotive, Inc. Low cost/low current watchdog circuit for microprocessor
CN1153348A (zh) * 1995-12-25 1997-07-02 合泰半导体股份有限公司 微处理器旗标设定电路
DE19712375A1 (de) * 1997-03-25 1998-10-01 Bosch Gmbh Robert Watchdog-Schaltung
DE19744375A1 (de) * 1997-10-08 1999-04-15 Philips Patentverwaltung Steuerschaltung für einen Microcontroller
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
CN1107920C (zh) * 1998-11-27 2003-05-07 中国科学院空间科学与应用研究中心 一种通用的数据采集装置及其数据采集方法
US7236455B1 (en) * 1999-02-15 2007-06-26 Hewlett-Packard Development Company, L.P. Communications between modules of a computing apparatus
US6874087B1 (en) * 1999-07-13 2005-03-29 International Business Machines Corporation Integrity checking an executable module and associated protected service provider module
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
JP2001101033A (ja) * 1999-09-27 2001-04-13 Hitachi Ltd オペレーティングシステム及びアプリケーションプログラムの障害監視方法
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
GB0020488D0 (en) * 2000-08-18 2000-10-11 Hewlett Packard Co Trusted status rollback
US7000100B2 (en) * 2001-05-31 2006-02-14 Hewlett-Packard Development Company, L.P. Application-level software watchdog timer
EP1442388A2 (en) 2001-10-03 2004-08-04 Shield One, LLC Remotely controlled failsafe boot mechanism and remote manager for a network device
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US6744616B2 (en) * 2001-12-28 2004-06-01 General Electric Company Method and apparatus for controlling an electronic control
US7013384B2 (en) * 2002-01-15 2006-03-14 Lenovo (Singapore) Pte. Ltd. Computer system with selectively available immutable boot block code
JP2003208314A (ja) * 2002-01-15 2003-07-25 Mitsubishi Electric Corp オペレーティングシステムの自動入れ替え可能な計算機システムおよびそのシステムを利用したオペレーションシステムの自動入れ替え方法
US7127579B2 (en) * 2002-03-26 2006-10-24 Intel Corporation Hardened extended firmware interface framework
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) * 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7130951B1 (en) * 2002-04-18 2006-10-31 Advanced Micro Devices, Inc. Method for selectively disabling interrupts on a secure execution mode-capable processor
AU2002341754A1 (en) * 2002-07-05 2004-01-23 Cyberscan Technology, Inc. Secure game download
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US7000829B1 (en) * 2002-07-16 2006-02-21 Diebold, Incorporated Automated banking machine key loading system and method
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
DE10235564A1 (de) * 2002-08-03 2004-02-12 Robert Bosch Gmbh Verfahren zum Überwachen eines Mikroprozessors und Schaltungsanordnung mit einem Mikroprozessor
US7171539B2 (en) * 2002-11-18 2007-01-30 Arm Limited Apparatus and method for controlling access to a memory
CN2599652Y (zh) * 2002-12-04 2004-01-14 华为技术有限公司 一种看门狗清狗电路
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
TWI319147B (en) * 2003-04-10 2010-01-01 Lenovo Singapore Pte Ltd Apparatus, motherboard, method and computer-readable storage medium recording instructions capable of determinging physical presence in a trusted platform in a computer system
US7444667B2 (en) * 2003-07-28 2008-10-28 Intel Corporation Method and apparatus for trusted blade device computing
US7275263B2 (en) * 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7533274B2 (en) * 2003-11-13 2009-05-12 International Business Machines Corporation Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US7207039B2 (en) * 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US7653727B2 (en) * 2004-03-24 2010-01-26 Intel Corporation Cooperative embedded agents
US20050221766A1 (en) * 2004-03-31 2005-10-06 Brizek John P Method and apparatus to perform dynamic attestation
US8271783B2 (en) * 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7480804B2 (en) * 2004-04-29 2009-01-20 International Business Machines Corporation Method and system for hierarchical platform boot measurements in a trusted computing environment
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7380119B2 (en) * 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US20060010326A1 (en) * 2004-07-08 2006-01-12 International Business Machines Corporation Method for extending the CRTM in a trusted platform
US20060015732A1 (en) * 2004-07-15 2006-01-19 Sony Corporation Processing system using internal digital signatures
US7552326B2 (en) * 2004-07-15 2009-06-23 Sony Corporation Use of kernel authorization data to maintain security in a digital processing system
US7716494B2 (en) * 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US7478246B2 (en) * 2004-07-29 2009-01-13 International Business Machines Corporation Method for providing a scalable trusted platform module in a hypervisor environment
US20060026422A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US20060026418A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a multi-tiered trust architecture
US20060072748A1 (en) * 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US7653819B2 (en) * 2004-10-01 2010-01-26 Lenovo Singapore Pte Ltd. Scalable paging of platform configuration registers
US7516326B2 (en) * 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US20060112267A1 (en) * 2004-11-23 2006-05-25 Zimmer Vincent J Trusted platform storage controller
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US7373551B2 (en) * 2004-12-21 2008-05-13 Intel Corporation Method to provide autonomic boot recovery

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105279649A (zh) * 2014-06-12 2016-01-27 恩智浦有限公司 用于配置安全元件的方法和可配置的安全元件
CN110647422A (zh) * 2018-06-26 2020-01-03 佳能株式会社 信息处理装置、信息处理装置的重启方法和存储介质
CN113742717A (zh) * 2020-05-27 2021-12-03 宝视纳股份公司 保护计算机系统以防操纵和功能异常

Also Published As

Publication number Publication date
JP2008525892A (ja) 2008-07-17
CN101116070B (zh) 2010-06-09
US20060143446A1 (en) 2006-06-29
KR101213807B1 (ko) 2012-12-18
US7360253B2 (en) 2008-04-15
WO2006071630A3 (en) 2007-08-02
EP1829274A4 (en) 2012-01-18
KR20070097031A (ko) 2007-10-02
MX2007006143A (es) 2007-07-19
BRPI0519080A2 (pt) 2008-12-23
RU2007123617A (ru) 2008-12-27
WO2006071630A2 (en) 2006-07-06
EP1829274A2 (en) 2007-09-05
JP4945454B2 (ja) 2012-06-06

Similar Documents

Publication Publication Date Title
CN101116070B (zh) 使用监控程序将tpm总是锁定为“开”的系统和方法
US11861372B2 (en) Integrity manifest certificate
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
US7322042B2 (en) Secure and backward-compatible processor and secure software execution thereon
JP4599288B2 (ja) セキュリティで保護されたライセンス管理
CN101263473B (zh) 封装了处理单元的操作系统
US7984283B2 (en) System and method for secure operating system boot
CN109313690A (zh) 自包含的加密引导策略验证
CN101138191A (zh) 充分确保并实施有效/当前代码的最后一道防线
US20080278285A1 (en) Recording device
CN110998571A (zh) 对在计算设备上安装的应用的离线激活
US11822669B2 (en) Systems and methods for importing security credentials for use by an information handling system
US9177123B1 (en) Detecting illegitimate code generators
US20230015519A1 (en) Automatically evicting an owner of a security processor
US20230010319A1 (en) Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
JP2010160765A (ja) システムlsi及びこのデバッグ方法
US11816252B2 (en) Managing control of a security processor in a supply chain
KR101390677B1 (ko) 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
CN117494232B (zh) 固件的执行方法和装置、系统、存储介质及电子设备
US20230017809A1 (en) Indicating a type of secure boot to endpoint devices by a security processor
US20230015334A1 (en) Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system
US11954236B2 (en) Authenticity verification
CN114201761B (zh) 在可信计算系统中增强度量代理安全性

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150428

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150428

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100609

Termination date: 20191220