当前位置: 首页 > 专利查询>英特尔公司专利>正文

硬件强制访问保护制造技术

技术编号:14760380 阅读:120 留言:0更新日期:2017-03-03 10:39
本公开涉及与硬件强制访问保护有关的系统及方法。示例设备可包括登录代理模块(LAM)、操作系统登录认证模块(OSLAM)以及安全用户认证模块(SUAM)。LAM可被配置成用于致使由该设备呈现请求登录信息的提示。LAM然后可向OSLAM提供该登录信息,其可被配置成用于使用已知用户信息认证该登录信息。如果被认证,OSLAM可使用私钥生成经签名的登录成功消息并将其传输给SUAM。SUAM可以是由设备固件加载的安全/受信软件并且可被配置成用于认证该经签名的登录成功消息。如果被认证,SUAM可向OSLAM传输经加密的认证消息。如果经加密的认证消息被认证,OSLAM可授权对该设备的访问。

【技术实现步骤摘要】
本申请是国际申请日为2013年09月10日、中国国家阶段申请号为201380043108.2、题为“硬件强制访问保护”的专利技术专利申请的分案申请。
本公开涉及设备安全,并且更具体地涉及被配置成用于通过硬件强制安全增强基于软件的保护方案的系统。
技术介绍
由于例如使其可应用于许多日常情况的日益增加的功能性,市场上出现的各种各样的移动设备持续扩展。例如,移动“智能”设备除简单的语音交互之外的通信数据能力使得这些设备可用于处理传统上需要通过有线连接(例如,链接到互联网的台式计算机)处理、需要亲自处理等等的任务。可使用移动设备上被配置成用于提供诸如例如个人或职业交互性(例如,电子邮件、消息传送等等)、财务管理和交易(例如,银行业务、电子购物等等)等功能性、数据库功能性(诸如联系人管理、娱乐应用等等)的各种应用执行这些任务。然而,移动设备所创造的便利性具有某些固有的风险。移动设备本身内存在可使其吸引可能希望非法地拥有它的其他人的大量转售价值。于是,移动设备上存储有信息。这种信息可包括标识信息(姓名、地址、电话号码、社会保障号等等)、财务账号信息(例如,银行账号、信用卡号等等)、个人或商业相关网络的登录信息等等。这种信息比实际的移动设备本身更有价值,因为其可授权其他人不正当地访问信息、进行未授权交易、扮演设备用户等等。现有的移动设备安全可由设备操作系统(OS)或由以OS等级权限执行的第三方安全应用提供。尽管对于普通用户来说有效,更多高级用户可通过在OS等级攻击设备来绕过这些保护。例如,字典攻击可用于确定密码,可通过使用外部接口强制地访问设备存储器来检索敏感信息,可通过安装新的OS重新配置移动设备等等。结果,移动设备总是作为知道如何利用其弱点的违法犯罪者的有吸引力的目标。附图说明所要求保护的主题的各实施例的特征和优点将随着以下详细描述的进行并且当参照附图时变得明显,其中相同的数字指示相同的部件,并且在附图中:图1示出根据本公开的至少一个实施例的被配置成用于硬件强制访问保护的示例设备;图2示出根据本公开的至少一个实施例的示例设备配置;图3示出根据本公开的至少一个实施例的用于认证模块的示例配置;图4示出根据本公开的至少一个实施例的用于激活和用户认证恢复的示例操作的流程图;图5示出根据本公开的至少一个实施例的用于硬件强制访问保护的示例操作的流程图。尽管将参考说明性实施例进行以下详细描述,其许多替代、修改和变化将对本领域普通技术人员明显。具体实施方式本公开描述了用于硬件强制访问保护的系统和方法。设备可包括例如登录代理模块(LAM)、操作系统登录认证模块(OSLAM)以及安全用户认证模块(SUAM)。初始地,LAM可被配置成用于使设备内的用户接口呈现提示。该提示可请求有待(例如,由设备用户)输入到设备内的登录信息。LAM可被进一步配置成用于向OSLAM提供登录信息,其可被配置成用于认证登录信息。如果登录信息被认证,OSLAM可被进一步配置成用于向SUAM传输经签名的登录成功消息。在一个实施例中,SUAM可被加载到(例如由固件)设备内的安全存储器空间中,诸如例如受信执行环境(TEE)。SUAM可被配置成用于认证经签名的登录成功消息,并且如果已认证则向OSLAM传输经加密的认证消息。OSLAM可被进一步配置成用于解密并认证经加密的认证消息。如果被认证,OSLAM可授权对设备的访问。在一个实施例中,OSLAM可包括私钥并且SUAM可包括公钥。私钥可由设备内的已知用户信息保护。当用户登录设备时(例如,输入登录信息),登录信息可与已知用户信息进行比较,并且仅当登录信息与已知用户信息相对应时才可授权对私钥的访问。私钥然后可用于生成经签名的登录成功消息,其可由SUAM使用公钥认证。同样,经加密的认证消息可由OSLAM使用私钥解密。在一个实施例中,私钥可由TEE根加密以便提供附加保护(例如,以便防止通过字典攻击(其中持续猜测密钥组合直至发现匹配)而确定私钥)。在一个实施例中,该设备可进一步包括固件接口模块。固件接口模块可被配置成用于将经签名的登录成功消息从OSLAM传送到SUAM并且相反地将经加密的认证消息从SUAM传送到OSLAM。在相同或不同实施例中,该设备可进一步包括安全策略模块(SPM)和/或认证恢复模块(ARM)。SPM可被配置成用于控制LAM、OSLAM和/或SUAM的操作。在LAM和OSLAM的情况下,SPM可被配置成用于为设备确定上下文(例如,设备位置、设备状况等等),并且可设置基于该上下文控制LAM和/或OSLAM的操作的登录策略。例如,SPM可确定该设备在“家庭”位置,并且可要求输入较少登录信息,与当确定该设备在已知位置时相反。SPM可被进一步配置成用于例如限定SUAM中的等待计时器和/或最大登录尝试次数。等待计时器可限定在SUAM致使该设备关闭之前SUAM将等待多长时间接收经签名的登录成功消息。在一个实施例中,如果等待计时器过期而没有接收到经签名的登录成功消息,SUAM然后可确定是否已经超过最大登录尝试次数。如果已经超过最大登录尝试次数,SUAM可将该设备置于锁定状态,其中,可拒绝访问操作系统,直至执行用户认证恢复。ARM可被配置成用于当该设备连接到远程资源(例如,可通过网络连接访问的计算设备)时执行用户认证恢复。在一个实施例中,该远程资源可以是可通过互联网访问的服务器,该服务器被配置成用于向设备提供私钥。例如,当被激活时,该设备可被配置成用于初始地确定其是否连接到该远程资源。该设备然后可被配置成用于确定该设备内是否存在该私钥。如果该设备未连接到该远程资源并且该私钥存在于该设备中,可在该设备内开始硬件强制访问保护。如果该设备未连接到该远程资源并且该私钥不存在于该设备中,则该设备可(例如向设备用户)呈现指示必须在使用该设备之前执行安全设置的通知,该安全设置要求该设备连接到该远程资源。如果该设备连接到该远程资源并且该设备是新的设备(例如,不存在私钥),则安全软件可被从该远程资源下载到该设备(例如,LAM和OSLAM中的某些或全部)并且该私钥可由该远程资源提供。如果该设备连接到该远程资源并且要求用户认证恢复,该远程资源可执行用户认证恢复(例如,可通过个人查询、密码、密钥等等确认用户的身份)。如果该用户由该远程资源认证,该设备内的现有安全配置可被重置并且可从远程资源向设备提供新的私钥。图1示出根据本公开的至少一个实施例的被配置成用于硬件强制访问保护的示例设备100。设备100的示例可包括但不限于:移动通信设备,诸如基于安卓(Android)等等的蜂窝手机或智能电话;移动计算设备,诸如平板计算机,如等等;包括由英特尔公司制造的低功率芯片组的超极本上网本计算机、笔记本计算机、膝上计算机、通常是静态的计算设备(诸如桌上计算机)等等。设备100可包括例如设备100中的各种模块可在其中操作的至少两种类型的执行环境。低权限环境102可以是例如设备100内的操作系统(OS)。在低权限环境102中操作的模块不被“测量”(例如,基于其代码的散列进行验证以便确定真实性)100,并且因此可被自由地写入、执行、改变等等。高权限环境104可以是例如设备100内的受信执行环境(TEE)。高权限环境104可提供模块可在其中操作的、与本文档来自技高网...
硬件强制访问保护

【技术保护点】
一种方法,包括:a.启动设备;b.确定所述设备是否连接到远程资源;c.基于确定所述设备连接到所述远程资源,确定是否执行第一次激活或用户认证恢复;以及d.基于确定所述设备未连接到所述远程资源,确定是否已经在所述设备中建立私钥。

【技术特征摘要】
2012.09.13 US 13/612,9911.一种方法,包括:a.启动设备;b.确定所述设备是否连接到远程资源;c.基于确定所述设备连接到所述远程资源,确定是否执行第一次激活或用户认证恢复;以及d.基于确定所述设备未连接到所述远程资源,确定是否已经在所述设备中建立私钥。2.如权利要求1所述的方法,其中,所述远程资源是通过网络连接可访问的计算设备。3.如权利要求1所述的方法,进一步包括基于确定执行第一次激活,从所述远程资源向所述设备提供安全软件和私钥。4.如权利要求3所述的方法,进一步包括基于确定执行用户认证恢复在用户认证...

【专利技术属性】
技术研发人员:M·米拉沙菲G·普拉卡什J·萨塔帕西S·达杜
申请(专利权)人:英特尔公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1