当前位置: 首页 > 专利查询>英特尔公司专利>正文

用于执行安全环境初始化指令的系统和方法技术方案

技术编号:12577169 阅读:58 留言:0更新日期:2015-12-23 16:55
本申请公开了用于执行安全环境初始化指令的系统和方法。描述了在微处理器系统内启动安全操作的方法和装置。在一个实施方案中,一个启动逻辑处理器通过停止其它逻辑处理器的执行,然后把初始化和安全虚拟机监控软件载入存储器,来启动该过程。初始化处理器然后把初始化软件载入安全存储器进行验证和执行。初始化软件然后在安全系统操作之前验证和登记安全虚拟机监控软件。(*该技术在2023年保护过期,可自由使用*)

【技术实现步骤摘要】
用于执行安全环境初始化指令的系统和方法本申请是针对分案申请201110030876.7再次提出的分案申请。分案申请201110030876.7是PCT国际申请号为PCT/US03/08762、国际申请日为2003年3月20日、进入中国国家阶段的申请号为03811454.2,题为“用于执行安全环境起始指令的系统和方法”的申请的分案申请。
本专利技术通常涉及微处理器系统,更具体地说,涉及可以在可信或安全环境中运行的微处理器系统。
技术介绍
在本地或远程微型计算机上执行的金融和个人事务的增加量已经推动了“可信”或“安全”微处理器环境的建立。这些环境试图要解决的问题是个人隐私的泄露或者数据被破坏或滥用。用户不想公开他们的私人数据。他们也不想不恰当的事务改变或使用他们的数据。这样的例子包括非故意地泄露医疗记录或者从在线银行或其它存款处的资金电子失窃。类似地,内容供给者设法保护数字内容(例如,音乐、其它音频、视频或其它类型的一般数据)不会在未经授权的情况下被复制。现有的可信系统可以利用一套完全封闭的可信软件。这个方法实施起来相对简单,但缺点是不允许同时使用市场上可买到的普通操作系统和应用软件。这个缺点限制了对上述可信系统的认可程度。附图说明本专利技术是以实施例的方式来说明的,而不是以限定的方式来说明的,附图中相近的附图标记表示类似的部件,其中:图1是在微处理器系统中执行的示例性软件环境的图。图2是依据本专利技术一个实施方案的某些示例性可信或安全软件模块和示例性系统环境的图。图3是依据本专利技术一个实施方案的示例性可信或安全软件环境的图。图4A是依据本专利技术一个实施方案,适合于支持图3的安全软件环境的示例性微处理器系统示意图。图4B是依据本专利技术另一实施方案,适合于支持图3安全软件环境的示例性微处理器系统示意图。图5是依据本专利技术另一实施方案,适合于支持图3安全软件环境的示例性微处理器系统示意图。图6是依据本专利技术一个实施方案的软件组件的执行的时线图。图7是依据本专利技术一个实施方案的软件和其它过程块的流程图。具体实施方式下面的说明描述了在微处理器系统内初始化可信或安全环境的技术。在下面说明中,为了更彻底地理解本专利技术,阐述了许多具体细节,例如逻辑实现、软件模块分配、加密技术、总线信令技术,以及操作细节。然而,本领域技术人员将能理解,没有上述具体细节也可以实施本专利技术。在其它情况下,为了不混淆本专利技术,没有详细表示控制结构、门电平电路和全部软件指令序列。获悉本文所包含的说明的本领域普通技术人员无需超出常规的试验就能够实现恰当的功能性。本专利技术是以微处理器系统的形式公开的。然而,以其它处理器的形式也可以实施本专利技术,例如数字信号处理器、小型计算机或大型计算机。现在参考图1,图中所示为在微处理器系统中执行的一个示例性软件环境。图1中所示的软件不是可信的(非可信的)。当在高特权级下运行时,操作系统150的大小和持续更新使得按照适时方式进行任何信任分析是非常困难的。许多操作系统位于特权环(ring)零(0)内,即最高特权级。应用152,154和156具有降低了很多的特权,典型地位于特权环三(3)内。基于作出的决策以信任由操作系统150提供的设备,不同特权环的存在以及将操作系统150和应用152,154,156分开为这些不同特权环似乎允许图1的软件按照可信模式运行。然而,实际上进行上述信任决策经常是不切实际的。影响这个问题的因素包括运行系统150的大小(代码行的数目),操作系统150可以是许多更新(新代码模块和补丁)的接收者的事实,以及操作系统150也可以包含由用户而不是操作系统开发者提供的代码模块(例如设备驱动器)的事实。操作系统150可以是通用操作系统,例如Linux或或者可以是任何其它适当已知或另外可获得的操作系统。应用或操作系统运行或正在运行的具体类型或名称不是关键的。现在参考图2,图中所示为依据本专利技术一个实施方案的某些示例性可信或安全软件模块和示例性系统环境200。在图2的实施方案中,处理器202、处理器212、处理器222和可选的其它处理器(未图示)被图示为单独硬件实体。在其它实施方案中,正如不同部件和功能单元的边界可以变化,处理器的数量也可以不同。在某些实施方案中,可以用在一个或多个物理处理器上运行的单独硬件执行线程(thread)或“逻辑处理器”来替换这些处理器。处理器202,212,222可以包含某些专用电路或逻辑元件以支持安全或可信操作。例如,处理器202可以包含安全输入(SENTER)逻辑204以支持执行专用SENTER指令,所述SENTER指令可以初始化可信操作。处理器202也可以包含总线消息逻辑206以支持系统总线230上的支持专用SENTER操作的专用总线消息。在另外的实施方案中,芯片组240的存储控制功能可以分配给处理器内的电路,对于多个处理器而言,可以包括在单个管芯上。在这些实施方案中,专用总线消息也可以在这些处理器内部的总线上发送。由于几个原因,使用专用总线消息可以增加系统安全性或可信任性。如果电路元件例如处理器202,212,222或芯片组240包含本专利技术公开的实施方案的适当逻辑元件,则它们可以只发布或响应上述消息。因此专用总线消息的成功交换可以有助于确保适当的系统配置。专用总线消息也可以允许通常应该被禁止的活动,例如复位平台配置寄存器278。通过允许专用总线消息只响应于专用安全指令而发布,可以限制潜在的不友善的非可信代码对某些总线事务进行侦测的能力。另外,处理器202可以包含安全存储器208以支持安全初始化操作。在一个实施方案中,安全存储器208可以是处理器202的内部高速缓存器,或许按照专用模式运行。在另外的实施方案中,安全存储器208可以是专用存储器。其它处理器,例如处理器212和处理器222,也可以包括SENTER逻辑214,224、总线消息逻辑216,226、以及安全存储器218,228。“芯片组”可被定义为一组电路和逻辑,它们支持针对连接的一个或多个处理器所进行存储器和输入/输出(I/O)操作。芯片组的诸多单独元件可以被集合在单个芯片上、在一对芯片上或分散在多个芯片中,包括处理器。在图2的实施方案中,芯片组240可以包括支持存储器和I/O操作的电路和逻辑,以支持处理器202,212和222。在一个实施方案中,芯片组240可以与许多存储页面250-262和设备访问页面表248进行交互,页面表248包含指示非处理器设备是否可以访问存储页面250-262的控制信息。芯片组240可以包括设备访问逻辑247,所述设备访问逻辑可以允许或拒绝从I/O设备到存储页面250-262的所选部分的直接存储器存取(DMA)。在某一实施方案中,设备访问逻辑247可以包含允许或拒绝上述访问所需要的所有相关信息。在其它实施方案中,设备访问逻辑247可以访问保存在设备访问页面表248内的上述信息。存储页面的实际数量不是重要的,并且将根据系统需求而变化。在其它实施方案中,存储器访问功能可以在芯片组240的外部。在另外实施方案中,芯片组240的功能还可以在一个或多个物理设备中分配。为支持专用SENTER操作,芯片组240可以另外包括它自己的总线消息逻辑242来支持系统总线230上的专用总线消息。这些专用总线消息中的某些可以包括:把密本文档来自技高网...
用于执行安全环境初始化指令的系统和方法

【技术保护点】
一种系统,包括:第一逻辑处理器,所述第一逻辑处理器包括安全存储器以执行安全输入指令;以及芯片组,所述芯片组防止非处理器设备访问安全虚拟机监控程序。

【技术特征摘要】
2002.03.29 US 10/112,1691.一种处理器,包括:所述处理器的可信存储器,用于支持安全初始化操作;所述处理器的安全初始化程序代码执行逻辑,用于在安全执行环境内执行安全初始化程序代码,所述安全初始化程序代码的至少一部分将被复制到所述可信存储器中;所述安全初始化程序代码执行逻辑用于在执行之前验证所述安全初始化程序代码;并且所述安全初始化程序代码执行逻辑用于验证虚拟机监控程序VMM,并且将VMM复制到所述安全执行环境内的可信系统存储区域,所述处理器还包括用于为安全执行环境建立信任根的逻辑。2.如权利要求1所述的处理器,其特征在于,所述安全初始化程序代码执行逻辑对于所述VMM的验证将包括对...

【专利技术属性】
技术研发人员:詹姆斯·萨顿二世戴维·格劳罗克
申请(专利权)人:英特尔公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1