当前位置: 首页 > 专利查询>英特尔公司专利>正文

在预引导环境中提供安全执行模式制造技术

技术编号:2856936 阅读:273 留言:0更新日期:2012-04-11 18:40
一种方法,包括:    在计算机系统中建立安全预引导环境;以及    处于所述安全预引导环境期间执行至少一个安全操作。(*该技术在2023年保护过期,可自由使用*)

【技术实现步骤摘要】
【国外来华专利技术】背景本专利技术涉及计算机系统的操作,更具体地说涉及预引导(pre-boot)环境中这一系统的操作。当打开计算机系统时,在被初始化并且能够与用户通信之前,它不能执行用户期望的功能。这一初始化处理通常包括引导过程,一般由启动(boot-up)固件执行。启动固件可以是操作系统(“OS”)、OS的一部分、基本输入/输出系统(“BIOS”)或其他软件。启动固件通常存储在某种形式的非易失性存储器中,并允许中央处理单元(“CPU”)执行各种任务,例如初始化、诊断、从大容量存储装置加载操作系统内核以及例程式的输入/输出(“I/O”)功能。启动固件可以存储在可擦除可编程只读存储器(“EPROM”)或快闪半导体存储器中。在这一预引导环境中,通常只可获得极少的或者没有安全措施(所有的代码运行在原始的环0物理模式中),也不能在预引导环境中存储机密。而且,当从预引导环境进入OS环境时,不能建立所谓的从预引导环境到OS环境的信任根(root of trust)。根据2002年2月22日发布的可信(trusted)计算平台联盟(TCPA)主规范版本1.16,这种信任根对于可信计算平台是所期望的,以提供与它自身以及它的当前软件处理有关的可靠信息,并提供对它的软件处理的操作的证明。 附图说明图1是根据本专利技术一种实施方案的示例性程序流程的流程图。图2是根据本专利技术一种实施方案的示例性固件操作的流程图。图3是根据本专利技术一种实施方案的预引导环境的操作的流程图。图4是根据本专利技术一种实施方案的系统的方框图。具体实施例方式在一种实施方案中,本专利技术可用来建立计算机系统的安全的预引导执行环境。在这里使用时,术语“计算机系统”可指任何类型的基于处理器的系统,例如桌面计算机、膝上型计算机、服务器计算机、电器(appliance)或机顶盒等等。在特定的实施方案中,计算机系统可包括所谓的英特尔体系结构(IA)处理器,例如IA-32处理器,可从加州圣·克拉拉的英特尔公司获得。但是,应理解到在其他实施方案中,本专利技术可与当前已知或将来会出现的其他CPU微体系结构结合使用。在一种实施方案中,安全预引导执行环境可实现在遵从由加州圣·克拉拉的英特尔公司于2000年12月12日发布的可扩展固件接口(EFI)规范(版本1.02)的固件中。根据一种实施方案的计算机系统的安全预引导执行环境可用来执行安全操作,例如机密存储和后续对该机密的访问;这也公知为安全存储或隔绝存储。在这里使用时,“机密(secret)”意味着当未在安全预引导环境中时,对计算机系统和用户隐藏的任何信息(无论是数据、指令或其他)。例如,这样的机密可包括密钥、密码、财务信息、医疗记录等等。另外,安全预引导模式可用于隔绝执行。这提供了一种手段将非可信的、错误的或恶意的代码(统称为“有害代码”)与其他可信的可验证的代码隔离开来。图1是根据本专利技术一种实施方案的示例性程序流程的流程图。如图1所示,计算机系统重启后(方框5),固件确定CPU是否能够适应安全预引导模式操作,即CPU是否是安全性使能的(菱形10)。如果存在这样的CPU,则可运行安全性初始化软件(方框15)。然后,可安装BIOS安全虚拟机监视器(SVMM)(方框20),并可进入SVMM预引导环境。在这里使用时,术语“安全虚拟机监视器”或“SVMM”意味着一种安全环境,其中在单个平台上存在一个或多个操作环境。在SVMM期间,可执行任何期望的安全操作,例如机密存储/访问、闪存更新等等。应理解到,“虚拟机”不是必需的;相反,所述软件可以是安全监视器,其中所述“监视器”方面涉及检测并限制非可信代码的访问的能力。在某些实施方案中,SVMM可形成可信计算基(TCB);TCB是一个小的经验证的代码子集,其可从其余代码隔绝开来,并控制其余代码的行为。TCB可设计成很小,以具有对安全性和保险性属性的形式上的第三方审查。然后,或者,如果没有安全模式处理器可用,则可完成自加电检测(POST),并且预引导环境预备加载OS(方框25)。然后确定进行可信OS加载是否可能(菱形30)。如果这样的加载是可能的,则卸载BIOS SVMM(方框35)。无论是哪种方式,OS然后都可取得对计算机系统的控制(方框40)。应理解到,安全CPU运行模式的早期调用并不局限于虚拟机监视器(VMM)设计例如SVMM,而是可以和其他CPU安全性模式结合使用。在一种实施方案中,固件可以在一系列阶段中执行预引导操作。图2是根据本专利技术一种实施方案的示例性固件操作的流程图。如图2所示,机器起动或重启后,可执行安全性阶段(方框110)。在安全性阶段中,可执行平台复位或加电后的初始操作来确保固件完整性是完好无缺的。然后,可执行预EFI(PEI)初始化阶段(方框120)。在PEI阶段中,代码可执行最小的处理器芯片集和平台配置以支持存储器发现。然后,可执行驱动器执行(DXE)阶段(方框130)。正是在这一阶段中,大多数固件代码可运行在预引导环境中。在一种实施方案中,所述代码可实现为多个驱动器,其完成平台和设备的初始化。最终,可执行操作系统加载阶段(方框140)。在这一阶段中加载操作系统,该阶段结束时操作系统取得对平台的控制。在一种实施方案中,固件可发起虚拟机监视器(VMM)驱动器。该驱动器可发布VMM协议的实例。在某些实施方案中,所述驱动器可早在DXE阶段中发起,并可执行SENTER命令来访问安全环境发起。在一种实施方案中,VMM驱动器可具体化SVMM,在某些实施方案中,SVMM可具有可扩缩(scalable)的能力。该可扩缩性来源于VMM驱动器的下述能力,即允许将后续驱动器加载到安全执行模式中(这里称为“虚拟机扩展”或“VMX”)。在某些实施方案中,SVMM可执行在最高特权级(例如IA32处理系统中的环0P)。任何后续加载的驱动器都可执行在较低的特权级(例如IA32处理系统中的环3P)。而且,设计来运行在安全预引导环境中的任何其他代码(例如客户容宿系统管理模式(SMM)驱动器等等)也可执行在环3P中。在各种实施方案中,这些后续驱动器可通过经过认证的驱动器加载机制来发起,以确保只有可信驱动器才被加载到SVMM所管理的安全预引导环境中。在一个这样的实施方案中,所述认证处理可包括使用公钥基础设施(PKI)来确保只有可信驱动器才被加载到VMX环境中。或者,可使用核心信任根维护来发起SVMM,包括但不局限于从复位向量到安全性阶段,到PEI阶段,再到DXE阶段的过渡性信任转交,如上所述。在某些实施方案中,发布VMM协议的SVMM驱动器可具有若干职能。首先,它可以是平台上发射SENTER命令的首个代理,因此它还可来负责接收后续系统管理中断(SMI)激活。在某些实施方案中(例如遗留操作系统),这一职能可在OS运行时间期间被保持,而在其他实施方案(例如EFI敏感的OS)中,这一职能可转换成操作系统提供的SVMM。在某些实施方案中,SVMM可加载附加的VMX驱动器。这些驱动器可以是期望利用VMX的隔绝存储和执行属性的代码序列;这些驱动器可包括可从英特尔公司获得的BIOS完整性服务驱动器;认证服务,例如可从马萨诸塞州剑桥的麻省理工学院获得的Kerberos;或诸如密码算法的预引导实现之类的其他安全性代码,例如执行非对称密码计算的代理,例如本文档来自技高网...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种方法,包括在计算机系统中建立安全预引导环境;以及处于所述安全预引导环境期间执行至少一个安全操作。2.如权利要求1所述的方法,其中执行所述至少一个安全操作包括存储机密。3.如权利要求1所述的方法,还包括将所述计算机系统从所述安全预引导环境转移到操作系统环境。4.如权利要求1所述的方法,还包括在所述安全预引导环境中发起安全虚拟机监视器。5.如权利要求1所述的方法,还包括在所述安全预引导环境中更新闪存。6.如权利要求1所述的方法,还包括在所述安全预引导环境中发布系统管理命令。7.如权利要求1所述的方法,还包括在所述安全预引导环境中接收系统管理中断。8.如权利要求2所述的方法,还包括生成所述机密,其具有通过固定令牌密封的根密钥的形式。9.如权利要求8所述的方法,还包括只在所述安全预引导环境期间才向所述计算机系统公开所述根密钥。10.如权利要求1所述的方法,还包括将有害代码从可验证代码隔绝开来。11.一种方法,包括在预引导环境中提供计算机系统的固件控制;在所述预引导环境中创建安全环境;以及在所述安全环境中执行至少一个安全操作。12.如权利要求11所述的方法,还包括从所述预引导环境进入引导环境。13.如权利要求12所述的方法,还包括在所述引导环境的背景中保持所述安全环境。14.如权利要求12所述的方法,还包括如果所述引导环境是可信引导环境则解除所述安全环境。15.如权利要求11所述的方法,其中在所述安全环境中执行所述至少一个安全操作包括在所述安全环境中存储机密。16.如权利要求15所述的方法,还包括使用固定令牌来存储所述...

【专利技术属性】
技术研发人员:布赖恩特·比格比马克·多兰安德鲁·菲什文森特·齐默
申请(专利权)人:英特尔公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1