通过嵌入式控制器访问安全存储设备而增强系统安全技术方案

技术编号:2819454 阅读:295 留言:0更新日期:2012-04-11 18:40
本发明专利技术通过嵌入式控制器访问安全存储设备而增强系统安全。在系统中执行预引导安全验证的系统和方法,该系统包括主机处理器和存储器、嵌入式微控制器以及连接到嵌入式微控制器的一个或更多预引导安全组件,嵌入式微控制器具有辅助存储器如片上ROM或被控制以禁止用户损坏存储器的内容的存储器。当上电时,但在主处理器自举之前,嵌入式微控制器访问辅助存储器并执行程序指令,以使用一个或更多预引导安全组件来验证系统安全性。一个或更多预引导安全组件包括至少一个身份验证组件例如智能卡或生物测定传感器如指纹传感器、视网膜扫描仪和/或声波纹传感器等,和/或向系统询问系统状态信息的至少一个系统验证组件如TPM,并验证系统没有受到危害。

【技术实现步骤摘要】

本专利技术 一般涉及安全设备的领域,尤其涉及执行系统中的预引导和安 全功能的嵌入式微控制器的使用。10 相关技术的描述逐渐地,计算机在本地或在网络上受到例如来自未被授权的用户的恶 意干预或侵扰的威胁。通过电子访问和机器的可携带性使身份盗窃、秘密盗窃和类似的犯罪更容易。与这个趋势相称,用户有从其个人计算机(PC) 执行财务事项的愿望。然而,目前的PC体系结构是不安全的。目前的工 15 业反应是使用来自工业权威的解决方案连同称为可信任平台模块(TMP) 的设备,以更好地保护PC内的秘密。PC最易受到攻击的时间是在初始启 动期间,当PC必须检测PC在电源中断时是否被损坏的时候,那时且只有 在那时才引导机器并允许用户或应用程序访问PC上的数据。对此问题的一个目前的解决方案利用系统中央处理单元(CPU)和系 20 统BIOS (基本I/O服务)软件。例如,Phoenix技术公司提供了 一种称为 TrustedCore的产品,其为工作来建立称为"信任根(root of trust)"的东西 的固件。该解决方案的缺点是系统BIOS包括必须建立信任根的软件。使 用主机CPU运行BIOS代码的一个问题是BIOS通常储存在用户容易修改 的外部闪存中。恶意用户可能替换忽视安全性或窃取秘密的BIOS代码, 25 所以传统系统不能被信任以执行安全授权。提到另一方法,BIOS代码在 设法被保护的主CPU上运行。因此,入侵者可更改驻留在工业标准闪存设 备中的BIOS代码,以及信任根可能在系统不知道的情况下被破坏。因此,在目前的方法中,负责对这样的损坏进行测试的系统也是易遭 受攻击的系统。因此,小心的攻击可能使这种自我检测无效。比较了现有技术与这里描述的本专利技术的实施方式之后,关于这样的现 有技术的其它相应的问题对本领域的技术人员将变得明显。
技术实现思路
介绍了用于保护系统安全的一种系统和方法的不同实施方式。该系统 例如计算机系统可包括主机处理器和存储器。首先,当上电时,但在主机处理器自举(boot-up)之前,连接到主机处 io 理器和存储器的嵌入式微控制器可访问储存用于验证系统安全性的程序 指令的辅助存储器,并执行程序指令以使用连接到嵌入式微控制器的一个 或更多预引导(pre-boot)安全组件来验证系统安全性。例如,在一个实施方 式中, 一个或更多预引导安全组件可包括至少一个身份验证组件,例如智 能卡或生物测定传感器如其中包括指紋传感器、视网膜扫描仪和/或声波紋 15 传感器。辅助存储器可为片上(on-chip) ROM或以这样的方式被控制或 保护以便禁止用户损坏存储器的内容的存储器。辅助存储器可储存程序指 令,例如一个或更多应用程序,其可被执行来为系统实现安全功能。程序指令可通过嵌入式处理器执行来调用至少 一个身份验证组件以 从用户接收识别信息,并验证用户被授权使用系统。例如,在一些实施方20 式中,系统可包括为授权的用户储存模板(template)识别信息的模板存储 器,例如可被比较以识别由智能卡或其它个人识别介质提供的信息的个人 数据> 和/或其中包括在生物测定传感器的情况下的参考指纹、视网膜图案 或声波紋。程序指令因此可被执行,以通过至少一个身份验证组件来从用 户接收(即,获取)识别信息,例如来自智能卡的个人数据、来自用户的25 指紋等,并将该信息与存储在模板存储器中的信息比较,以确定用户是否 被授权使用系统。在一些实施方式中, 一个或更多预引导安全组件可包括至少一个系统 验证组件。程序指令(例如,应用程序)可由嵌入式处理器执行以调用至少一个系统验证组件来向系统询问系统状态信息,并验证系统没有受到危 害(compromise )。例如, 一个示例性系统-险证组件是TPM (可信任平台 模块),其可用于执行各种系统安全功能。在一些实施方式中,TPM可提 供包括各种功能(和/或数据)的工具箱,这些功能可被存储在辅助存储器 5 (例如,ROM)中的程序指令或应用程序调用或另外使用。例如,微控制 器可执行应用程序(例如,来自ROM),以例如通过BIOS存储器内容的 密码散列来验证系统BIOS,如在本领域中公知的。注意,该功能由微控 制器对BIOS的直接访问促进。在一些实施方式中,系统可例如在模板存储器或一些其它安全存储介 io 质中存储参考系统状态信息。在一些实施方式中,参考系统状态信息可包 括关于系统(或系统的一些部分)的最后已知的安全签名的信息。为了验 证系统没有受到危害,程序指令可由嵌入式处理器执行,以比较被至少一 个系统^S正组件询问的系统状态信息与所存储的参考系统状态信息。如果 询问的信息与存储的参考系统状态信息匹配或一致,则系统(或系统的一 15 些部分)可被考虑为安全的或未受到危害的。因此,例如,嵌入式微控制 器可检索和使用该信息,以确保系统BIOS和系统的其它关键部分没有受 到危害,即损坏(tampered w池)。当然,可按需要例如硬盘驱动器的内容、 ROM等,对照损坏等来验证系统的任何其它子系统。作为系统安全验证的另一例子,在一个实施方式中, 一个或更多预引 20 导安全组件可包括GPS (全球定位系统)。为了使用一个或更多预引导安 全组件来验证系统安全性,程序指令可由嵌入式处理器执行以调用GPS来 确定系统的位置,并验证系统在授权的位置。例如, 一个或更多授权的位 置可存储在安全存储介质(例如,模板存储器、TPM等)中,且微控制器 可执行程序指令来比较系统的所确定的位置与一个或更多授权的位置,以 25 确定系统是否在授权的位置。应注意,上述组件(以及其它)中的任何一个都可按需要单独或结合 地使用。例如,在一些实施方式中,TPM可用于验证生物测定数据,例如 指紋数据、从智能卡获得的个人数据等。因此,TPM可被考虑为身份验证 组件和系统验证组件。接着,如果系统安全性被验证,则可调用主机处理器的自举。例如, 在一些实施方式中,嵌入式处理器可例如从BIOS存储器为主机处理器调 用或协调地配合自举过程,例如调用或调入引导加载程序。可选地,在其 它实施方式中,主机CPU引导过程可由系统的另 一部分(除嵌入式微控制 5 器以外)管理,在这种情况下,如果系统安全性被验证,则微控制器可允 许主机CPU的自举过程启动并继续进行。在一些实施方式中,如果系统安全性不能被验证,则嵌入式微控制器 可进一步可操作来执行程序指令以调用一个或更多防御性措施。例如,一 个或更多防御性措施可包括阻止用户访问系统,例如通过阻止访问BIOS 10 和/或通过关闭系统的电源来阻止主机CPU引导。作为另一例子, 一个或 更多防御性措施可包括警告连接到系统的外部系统。在一些实施方式中, 系统可记录所有的用户输入或与系统的交互作用,用于以后的分析。在一些实施方式中,例如,如果访问对系统安全性是重要的,或如果 系统设计成使得对设备的访问通过微控制器提供,则微控制器可独立地控15 制对设备的访问。因为在微控制器内部的处理器运行其自己的应用程序 (例如,来自ROM),所以它可例如通过使用连接到其一个附属总线(例 如,VLPC总线)的TPM来验证对设备的访问权。如果该权利不存在,则 可阻止对设备的访问,而没有系统软件所需要的任何更改。因此,在一本文档来自技高网
...

【技术保护点】
一种系统,包括: 主处理器和存储器; 嵌入式微控制器,其连接到所述主机处理器; 辅助存储器,其连接到所述嵌入式微控制器,其中所述辅助存储器存储用于验证系统安全性的程序指令;以及 一个或更多预引导安全组件,其连接到所述嵌入式微控制器; 其中当上电时,但在主机处理器自举之前,所述嵌入式微控制器可操作来: 执行所述程序指令以使用所述一个或更多预引导安全组件来验证系统安全性;以及 如果系统安全性被验证,则允许所述主机处理器被引导。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:DJ杜顿AD贝伦鲍姆RE瓦勒尔R威斯
申请(专利权)人:标准微系统公司
类型:发明
国别省市:US[美国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利