用于把嵌入式安全芯片与计算机相关联的方法和系统技术方案

技术编号:2820635 阅读:201 留言:0更新日期:2012-04-11 18:40
在至少一些实施例中,一种方法,包括:初始化嵌入式安全芯片(114)以供计算机(100)使用并且在所述嵌入式安全芯片(114)和计算机(100)之间执行捆绑操作。所述方法进一步包括:在计算机(100)此后的每次引导期间,在嵌入式安全芯片(114)执行密码功能之前确认所述捆绑操作。

【技术实现步骤摘要】
【国外来华专利技术】用于把嵌入式安全芯片与计算机相关联的方法和系统背景计算机和计算机网络已经向个人和企业提供了很多能力和便利。例 如,个人和/或企业之间的电子数据传输是许多企业和组织日常运作的一 部分。诸如口令、密码、数字证书和"防火墙"之类的许多安全技术被 用来保护在计算机和计算机网络上存储的数据。令人遗憾的是,只是利 用软件的安全技术应对黑客的恶意努力 一 直都很脆弱。为了提高在计算机和计算机网络上所存储的数据的安全性,已经设 计出基于硬件的安全技术。一种基于硬件的安全技术实现了嵌入式安全芯片(例如,置信平台才莫块(Trusted Platform Module TPM)),用于存储诸如加密密钥和/或散列值之类的秘密并且使用这些秘密来执行内 部密码运算。因此,所述秘密在嵌入式安全芯片之外是不可用的。为了防止在物理上篡改嵌入式安全芯片并且防止获取所保护的秘 密,每个嵌入式安全芯片需要被"捆绑,,到单个计算机。例如,用于把 嵌入式安全芯片捆绑到单个计算机的努力已经包括使用抗篡改带来在 视觉上检测篡改,把所述嵌入式安全芯片焊接到计算机部件的处理器板 (例如主板)或使用机箱锁。令人遗憾的是,这些努力并不保证嵌入式 安全芯片不会在物理上被篡改。换句话说,恶意的黑客仍然能够在物理 上访问计算机,除去嵌入式安全芯片并且获取秘密。所述秘密可以被用 来访问敏感数据。附图简要描述为了详细说明本专利技术的示例性实施例,现在将参考附图,其中 附图说明图1示出了依照本专利技术实施例的系统;图2示出了图示出依照本专利技术实施例的确认(validation)过程的图3示出了图示出依照本专利技术实施例的确认过程的另一图4示出了依照本专利技术实施例的方法;和图5示出了依照本专利技术的可替换的实施例的另一方法。注释和名称贯穿下列描述和权利要求使用的某些术语用于指代特定的系统组 件。本领域技术人员应当理解,计算机公司可以用不同名称来指代组件。 本文档的目的并不在于要区分那些名称不同而并非功能不同的组件。在 下面论述和权利要求中,术语"包括"和"包含"被以开放的方式使用, 从而应当被解释为"包括但不限于..."。此外,术语"耦合","耦接" 的目的是指间接、直接、光学或无线的电连接。因此,如果第一设备耦 合到第二设备,那么该连接可以是通过直接电连接、通过经由其他设备 和连接的间接电连接,通过光学电连接,或通过无线电连接。详细描述下列论述针对本专利技术的各个实施例。尽管这些实施例中的一个或多 个可以是优选的,但是所公开的实施例不应该-故解释为或以其他方式用 作对包括权利要求的本公开范围的限制。另外,本领域技术人员将会理 解下列描述具有广阔的应用,并且对任何实施例的论述仅仅是该实施例 的示例,而目的并不在于把包括权利要求的本公开的范围限于该实施 例。本专利技术的实施例针对用于在即使诸如置信平台模块(TPM)之类的 嵌入式安全芯片从其计算机平台分离或以其他方式被篡改的情况下保 护由所述嵌入式安全芯片所存储的秘密的系统和方法。在至少一些实施 例中,如果嵌入式安全芯片被成功初始化以供计算机使用,那么就产生 用于标识在所述嵌入式安全芯片和计算机之间唯一 (unique)关系的数 据结构。在计算机此后的每次引导期间,执行验证(verification)过程 以便根据该数据结构来确认计算机和嵌入式安全芯片的身份标识。在一 些实施例中,验证(verification)过程涉及嵌入式安全芯片和平台之间 的密码捆绑。如果嵌入式安全芯片和平台这二者的身份标识都通过确认 (validated ),那么所述嵌入式安全芯片就可操作来执行诸如对用于所 述平台的数据进行加密/解密之类的密码功能。如果嵌入式安全芯片或平 台的身份标识没有通过确认,那么就执行一个或多个动作来防止对所述 嵌入式安全芯片所存储的秘密的未经授权的访问和/或使用。图1示出了依照本专利技术实施例的计算机系统100。如图1所示,计 算机系统100包括主板102,所述主板102被配置为将各电子组件附于 其上。在至少一些实施例中,所述系统100包括用于耦合到基本输入/输出系统(BIOS) 106和系统存储器115的处理器104。 BIOS 106可以 与BIOS芯片相关联。处理器104还耦合到主板102的支架(mount )122, 所述支架122使置信平台模块(TPM) 114能够被拆卸地或固定地连接 到所述主板102。如所示,TPM 114包括用于存储平台确认指令118的存储器116。 TPM 114还包括密码逻辑120,所述密码逻辑120被配置为提供诸如非 对称密钥功能、安全存储散列值、签署密钥(endorsement key EK)功 能、初始化功能和管理功能之类的密码功能。如所示,BIOS 106包括TPM确认指令110和4晉误响应指令112。 BIOS 106还包括其他BIOS例程113,用于使其他已知或将来的BIOS 过程能够被执行。在一些实施例中,BIOS指令(例如,TPM确认llO、 错误响应指令112或其他BIOS例程113 )在运行时被解压缩,然后被 存储在系统存储器109中。当被执行时,TPM确认指令IIO被配置为使 两个过程中的至少一个发生。TPM确认指令110可以结合平台确认指令 118起作用以提供组合的TPM/平台确认,其取决于由TPM 114和BIOS 106这二者所提供的功能。这两个过程都^皮配置为确保TPM 114是最初 用来初始化计算机100的TPM并且还确保所述计算机100是用来初始 化TPM114的计算机。在第一过程中,指示TPM114产生唯一的数据结构(即,秘密)。 如果计算机100对TPM 114的初始化成功,那么秘密就被存储在TPM 114中并且被存储在非易失存储器108中,所述非易失存储器108被耦 合到BIOS 106或者位于所述BIOS 106内部。在至少一些实施例中,非 易失性存储器108只能由BIOS 106访问并且当退出加电自检(power - on selftestPOST)时或在计算机100完成引导之前是能够被锁定的。例如, 能够使用口令控制的过程来锁定非易失性存储器108。由非易失性存储 器108所存储的秘密在时间和空间这二者都上是唯一的(即,所述秘密 是永远都不可重复的或计算的随机数)。所述秘密例如可以是通行短语 (pass phrase ) 、 口令、通用唯一标识符(Universally Unique Identifier UUID)或任何其他秘密。在一些实施例中,使用与操作系统(operating system OS )登录方案类似的询问/响应(challenge/response)协议来获得 该秘密。例如,可以实施诸如零知识证明(Zero Knowledge Proof ZKP) 之类的协议。在实施ZKP的实施例中,非易失性存储器108不需要存储该秘、密。在至少一些实施例中,可以使用TPM 114来使所述秘密才莫糊 (obfuscate )。例如,TPM 114 (或某一其他实体)可以产生随机数(例 如,二进制大对象或"BLOB")作为秘密。然后,经由TPM "BIND (捆 绑)"或"SEAL (密封)"命令使所述秘密与TPM 114唯一地关联。 在一些实施例中,捆绑/本文档来自技高网...

【技术保护点】
一种方法,包括: 初始化嵌入式安全芯片(114)以供计算机(100)使用; 在所述嵌入式安全芯片(114)和计算机(100)之间执行捆绑操作;以及 在所述计算机(100)此后的每次引导期间,在所述嵌入式安全芯片(114)执行密码功能之前确认所述捆绑操作。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:M诺沃亚VY阿利L王
申请(专利权)人:惠普开发有限公司
类型:发明
国别省市:US[美国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1