当前位置: 首页 > 专利查询>英特尔公司专利>正文

用于信任配置的安全设备环境制造技术

技术编号:10660280 阅读:134 留言:0更新日期:2014-11-19 19:51
完整性管理体系结构扩展有信任哈希配置。信任哈希配置确保计算设备的完整性。因此,多用途设备能够如专用单一用途设备一样安全。信任哈希配置包括:确定哈希掩码;以及基于被识别为包含在哈希范围内的部件的签名来计算信任哈希计算结果。计算出的信任哈希计算结果用来确定计算设备的完整性。

【技术实现步骤摘要】
【国外来华专利技术】用于信任配置的安全设备环境
本专利技术的实施例概括地涉及计算设备安全,更特别地涉及用于信任配置(trustprovisioning)的完整性校验。版权通告/许可本专利文件的公开部分包含受版权保护的材料。在专利文件或专利公开内容出现在专利商标局的专利文件或记录中时,版权所有人不反对任何人对专利文件或专利公开内容的复制,但是保留所有的版权。版权通知适用于在下面描述的所有数据以及此处所附的附图,还适用于在下面描述的任何软件:,IntelCorporation,版权所有。
技术介绍
许多计算设备配置成用于输送服务,诸如数字媒体播放器、智能仪表、销售点(PoS)终端、某些售卖机、ATM(自动出纳机)、工厂设备或其他设备。通过服务输送通道的一个或多个利益相关者来预先配置这些设备。数字媒体播放器能够提供按需媒体服务,但是将需要配置有服务提供商客户端包,其能够将服务引导到设备的部署部位。类似地,也要配置智能仪表和PoS终端。这些设备的部署通常伴随着减少设备暴露给危害的安全解决方案。配置在设备上的客户端包不应被复制或者不应使得可供服务提供商未经授权的服务输送使用。目前,服务提供商需要确保在客户端包装入设备的情况下实现操作和处理,这对服务提供商而言产生了开销。服务部署开销的程度因服务和设备而变化。在PoS终端直接参与金融交易的情况下,PoS终端通常呈现最大开销。卡网络和支付网络中的持有者与PoS终端制造商进行深度合作以在通过他们授权交易之前确保终端的安全性。这些服务提供商非常深入且密切地参与其高度封闭的通道中。另一方面,所有这些服务提供商的商业扩展完全依赖于输送其服务的设备的扩散程度。确保设备的安全性伴随着巨大的开销,这造成了对于任何企业而言都是难题的规模缩放问题。目前,还通过使用单一用途计算设备来增强安全性。硬件通常是定制设计,并且使其专用于目标设备意图提供的用途以及服务或功能。设备的定制本质防止了对设备所提供的服务的修改或扩展。因此,即使在集中于设备的安全性时,安全机制也能防止缩放,并且因此安全机制减弱了设备修改其服务的能力。附图说明下面的说明包含了附图的讨论,附图具有通过本专利技术的实施例的实现的例子所给予的图示说明。附图应当仅通过实例的方式来理解,而不应通过限制的方式来理解。如本文所使用的,对于一个或多个“实施例”的提及应理解为描述了包含在本专利技术的至少一个实现中的特定特征、结构或特性。因此,诸如出现在本文中的“在一个实施例中”或“在可选的实施例中”的用语描述了本专利技术的各个实施例和实现,不必然地都指代相同的实施例。然而,它们也不一定相互排斥。图1是安全体系结构的实施例的框图。图2是具有信任配置安全体系结构的系统体系结构的实施例的框图。图3是用于信任配置的过程的实施例的流程图。图4是能够使用信任配置的计算系统的实施例的框图。下面给出了一些细节和实现的描述,包括附图的描述,附图可以描绘下述一些或全部实施例,以及讨论了本文提供的专利技术构思的其他可能的实施例或实现。下面提供了本专利技术的实施例的概述,随后是参照附图的更详细的说明。具体实施方式如本文所描述的,信任哈希配置用于确保计算设备的完整性。信任哈希配置包括:确定哈希掩码,以及基于识别为包含在哈希范围内的部件的签名来计算信任哈希。计算出的信任哈希计算结果用于确定计算设备的完整性。能够确保作为完整性确定的目标的计算设备在允许其提供其服务之前是安全的。因此,多用途设备能够如专用的单用途设备那样安全。信任哈希配置在设备上建立安全环境,允许所述设备信任以配置服务。服务提供商能够验证设备是否信任以配置和引导服务。与当前的服务配置不同,设备信任的验证能够在从设备被制造的点到设备被部署和投入使用的点的链中的任意点发生。因此,服务提供商与通道的接合会比当前可能的情况更轻。安全的环境和用于验证信任的机制因此允许设备制造和配送通道开放,这反过来允许服务提供商企业的更好缩放。如本文所描述的,安全配置提供了安全的环境,其能够涵盖BIOS(基本输入/输出系统)、OS(操作系统)模块、内核映像、固件单元、驱动程序包、文件系统、和/或应用模块。因此,安全配置能够从硬件层到应用层提供跨越目标设备(即,要对其验证完整性的设备)的整个截面的安全环境。在一个实施例中,安全配置限定了将目标设备的不同部件与综合安全环境结合为一体的要素。本文所公开的安全配置将配置设备安全的点从制造点转移到使用点。设备环境的安全允许设备在一投入市场时就是安全的。在硬件中提供一个或多个信任根,并且设备启动安全且开始强制执行安全策略。安全配置对于端对端计算设备特别有用,端对端计算设备从一个设备连接到另一设备,但是通常不具有允许对基础系统进行访问的用户接口。一般地,仅客户端可用于交互,并且仅提供了对设备的单一用途的访问。因此,无需用户来监控机器。如果检测到错误,则其必须被远程地检测和处置,诸如通过管理员。这种机器到机器的设备需要远程地配置,通过一个或多个服务来引导,并且在其生命周期内进行管理:从制造点到使用点,以及直至生命结束;端对端。如本文所述的安全环境的创建提供了用于确保目标设备在设备生命周期中保持一体的机制。通过在其所经过的任何阶段来监控和验证设备的完整性。图1是安全体系结构的实施例的框图。设备100是被部署用于输送服务的计算设备,并且其能够经由机器到机器的连接来进行访问。例如,设备100可以是数字媒体播放器、游戏控制台、机顶盒、DVR(数字视频记录仪)、智能仪表、销售点(PoS)、售卖机、ATM、工厂机器或其他设备中的计算系统。在一个实施例中,设备100是除了提供设备被部署以提供的服务之外不具有用于交互的用户接口的独立式计算设备。因此,设备100可不具有使用户在本地与设备交互以执行与设备配置有关的操作或与系统操作有关的操作的用户接口。相反,设备100可以仅能够供其服务客户端来访问。依照本文公开的任意实施例,设备100经由信任哈希配置而变得安全。设备首次启动时的信任哈希配置能够确保设备在被使用之前具有完整状态。还能够基于最后已知的完整状态来预先配置信任哈希,这有助于在设备的生命周期内保持设备的完整性。通过初始信任配置,设备能够开始探寻其应为何物,以及如果不能确定其应为何物或者如果其没有在完整性测试中得到肯定结果,则能够阻挡或防止设备开启。通过预先配置,设备能够被修改并且具有安装到其顶部的其他服务客户端,同时仍锁止其自身以防止其预期或限定用途之外的任何使用。在一个实施例中,设备100包括下述部件中的每一个:BIOS112、硬件模块114(硬件平台,包括驱动程序)、通信模块116(通信设备,包括驱动程序)、操作系统(OS)118、以及应用层120。设备100通常包括所有这些部件,但是能够进行改变,而不脱离本文所描述的信任配置的范围。一个或多个部件应包含在其完整性验证中。最高的安全级在完整性验证中包含所有部件。在完整性验证中所包含的每个部件提供了用于验证的证书。在一个实施例中,完整性验证基于依照完整性管理体系结构(IMA)的实现的信任环境验证。例如,可以使用LinuxIMA和TPM。IMA采用将文件系统的测量哈希密封到TPM中的TCG(可信计算组)方法。IMA执行计算以比较设备哈希与服务提供商所期望的值匹配,这表明设备能够被信任并且本文档来自技高网...
用于信任配置的安全设备环境

【技术保护点】
一种方法,包括:在计算设备处确定设备简档,所述设备简档识别单一用途或多用途的目标设备以及所述目标设备的部件;在所述计算设备处确定定义哈希计算结果的范围的哈希掩码,包括识别所述目标设备的其签名要包含在信任哈希计算结果中的所有部件;以及在所述计算设备处基于识别出的部件的签名来计算所述信任哈希计算结果,以生成具有所定义范围的签名。

【技术特征摘要】
【国外来华专利技术】1.一种用于保护设备环境的方法,包括:在计算设备处确定设备简档,所述设备简档识别单一用途或多用途的目标设备以及所述目标设备的部件;在所述计算设备处确定定义哈希计算结果的范围的哈希掩码,包括识别所述目标设备的其签名要包含在信任哈希计算结果中的所有部件;以及在所述计算设备处基于识别出的部件的签名来计算所述信任哈希计算结果,以生成具有所定义范围的签名;在所述计算设备处接收对所述目标设备的更新简档,包括对识别的部件中一个或多个的更新;以及在所述计算设备处基于更新后识别出的部件的签名重新计算所信任的哈希计算,以生成具有所定义范围的第二签名。2.如权利要求1所述的方法,其中,所述计算设备包括所述目标设备。3.如权利要求1所述的方法,其中,所述计算设备包括服务提供商服务器设备。4.如权利要求1所述的方法,其中,所述目标设备包括不具有与设备配置进行交互的用户接口的独立式计算设备。5.如权利要求1所述的方法,其中,所述部件包括以下中的一个或多个:BIOS(基本输入/输出系统)、操作系统模块、内核映像、固件单元、用于硬件平台的驱动程序、文件系统、应用模块或用于通信平台的驱动程序。6.如权利要求1所述的方法,还包括:将计算出的信任哈希计算结果存储在所述目标设备的信任存储器设备中。7.如权利要求6所述的方法,还包括:使用与所述目标设备相关联的通用唯一标识符来存储计算出的信任哈希计算结果。8.如权利要求1所述的方法,还包括:使用计算出的信任哈希计算结果来确定在机器到机器的连接上的所述目标设备的完整性。9.如权利要求1所述的方法,还包括:在所述计算设备处接收请求签名的请求,所述请求识别要执行以生成用于验证完整性的所述签名的哈希计算结果的范围;通过基于所请求的所述哈希计算结果的范围来计算信任哈希计算结果,从而计算所述签名;以及响应于所述请求而发送所述签名以便验证。10.一种具有安全环境的计算设备,包括:网络连接,其通过机器到机器的接口来交换与确定目标设备的完整性有关的信息;处理器,其执行信任哈希体系结构,所述处理器用于:确定设备简档,所述设备简档识别单一用途或多用途的目标设备以及所述目标设备的部件;确定定义哈希计算结果的范围的哈希掩码,包括识别所述目标设备的其签名包含在信任哈希计算结果中的所有部件;基于识别出的部件的签名来计算所述信任哈希计算结果,以生成具有所定义范围的签名;接收对所述目标设备的更新简档,包括对识别的部件中一个或多个的更新;以及基于更新后识别出的部件的签名重新计算所信任的哈希计算,以生成具有所定义范围的第二签名。11.如权利要求10所述的计算设备,其中,所述计算设备包括服务提供商服务器设备。12.如权利要求11所述的计算设备,其中,所述计算设备包括所述目标设备。13.如...

【专利技术属性】
技术研发人员:R·多德亚A·德弗里斯A·S·拉詹H·贾亚纳W·J·蒂索K·W·布罗斯R·亨特
申请(专利权)人:英特尔公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1