在多处理器环境中单方地加载安全操作系统的装置和方法制造方法及图纸

技术编号:2858778 阅读:162 留言:0更新日期:2012-04-11 18:40
本公开描述了一种用于在多处理器环境中单方地加载安全操作系统的装置和方法。该方法包括当检测到当前活动的加载安全区域操作时,不理会收到的加载安全区域指令。否则,响应于收到的加载安全区域指令,存储器保护单元被引导以形成安全存储器环境。一旦被引导,则对一个或者多个受保护的存储器区域的未授权的读/写访问被禁止。最后,一个或者多个受保护的存储器区域的加密散列值作为安全软件标识值被存储到摘要信息库中。一旦被存储,则外部代理可以请求对被数字签名的软件标识值进行访问,以便建立对在安全存储器环境中的安全软件的安全检验。(*该技术在2022年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术一般地涉及计算机安全领域。更具体地说,本专利技术涉及用于在多处理器环境中单方地加载安全操作系统的方法和装置。
技术介绍
随着计算机与我们的社会愈加紧密接合,计算机安全方面的需求猛烈增加。近来,互联网商务在全球计算机网络上经历了巨大的增长。不幸的是,除非互联网商务使用充分证明的计算机安全机制被充分地保护,计算机剽窃的潜在性可能有一天会侵害消费者的信心。换句话说,为了获得产品和服务而提供了保密信息的计算机用户必须具有足够的保障,以便信息不会被计算机剽窃者截取。因而,许多计算机系统现在加入了必不可少的安全特征,例如加密、来源检验、受信环境以及额外的安全特征。如此,现在的在线计算机系统通常依赖于可传递的信任关系。公钥基础设施(PKI)是这种可传递信任模型的一个例子。在公钥基础设施下,认证授权机构可以向个体提供只有用户知道的私钥。因此,当用户提供信息的时候,使用计算机用户的私钥可以对其加密。如此,被加密的信息的接收者可以通过联系认证授权机构获得公钥,以便解密该被加密的信息。另外,信息的来源也可以通过数字签名消息被鉴别,该数字签名消息也可以被解密以便检验信息的来源。如可以看到的那样,PKI提供了保证对于一对一关系的安全的机制。然而,关系可能很快增长而超出一对一的交互,这要求可传递的信任以保证安全。不幸的是,信任通常是不可传递的。例如,个体可能信任认证授权机构,并从该认证授权机构收到颁布的外部证书。证书颁布之后,认证授权机构可以决定信任另一个体,并授权该个体访问和控制所有颁布的证书,包括最初的个体的证书。不幸的是,最初的个体可能不信任被认证授权机构信任的后来的个体。因而,如果个体在证书颁布之前知道认证授权机构信任后来的个体,则该个体可能不会请求该证书。如此,该问题显示出可传递的信任既不对称,也不可传递,也不可分配。换句话说,唯一的可靠信任是自我信任,在最初的信任形成之后不会有被认证授权机构信任的未知的后来的个体。虽然对第三方的信任并不总是不可靠的,但是也不能总是被可靠地估计。在一些计算机系统中,用户或者系统管理员可能希望加载可信操作系统。对于可信,其意思是用户或者第三方要求一种机制,用于检查系统并确定是否给定的操作系统被加载了。一旦完成了对操作系统加载的检验,外部代理可能也希望确定是否操作系统被加载在一个安全环境中。不幸的是,例如公钥基础设施的传统可传递信任模型不能支持这种能力。所以,存在克服上述的现有技术中的一个或者多个局限性的需要。附图说明本专利技术通过示例的方式,而非限定的方式被示出于附图的图形中,其中图1描绘了一个框图,示出了本领域公知的网络计算机环境。图2描绘了一个框图,示出了传统的计算机系统。图3描绘了一个框图,示出了按照本专利技术一个实施例可以在其中实现本专利技术的系统。图4描绘了一个框图,示出了按照本专利技术另一实施例的用于加载可信操作系统的多处理器计算机系统。图5A和图5B描绘了一个框图,示出了按照本专利技术另一实施例的安全存储器环境。图6描绘了一个流程图,示出了按照本专利技术的一个实施例,用于在多处理器环境中单方地加载安全操作系统的方法。图7描绘了一个流程图,示出了按照本专利技术的一个实施例,用于在将会成为安全存储器环境的存储器区域中加载操作系统的另一方法。图8描绘了一个流程图,示出了按照本专利技术的另一实施例,用于不理会收到的LSR指令的另一方法。图9描绘了一个流程图,示出了按照本专利技术的一个实施例,用于创建安全存储器环境的另一方法。图10描绘了一个流程图,示出了按照本专利技术的一个实施例,用于完成安全存储器环境的形成的另一方法。图11描绘了一个流程图,示出了按照本专利技术的另一实施例,对于外部代理用于建立安全存储器环境安全检验的方法。图12描绘了一个流程图,示出了按照本专利技术的一个实施例,响应于SRESET命令所进行的方法。图13描绘了一个流程图,示出了按照本专利技术的另一实施例,响应于收到SRESET命令用于复位一个或多个处理器的另一方法。图14描绘了一个流程图,示出了按照本专利技术的示例性实施例,用于重新使能对所形成的安全存储器环境的处理器读写访问的另一方法。具体实施例方式用于在多处理器环境中单方地加载操作系统的方法和装置被描述。该方法包括当检测到当前活动的加载安全区域指令的时候,不理会收到的加载安全区域指令。否则,响应于收到的加载安全区域指令,引导存储器保护单元,以形成安全存储器环境。一旦被引导,对安全存储器环境的一个或多个受保护的存储器区域的未授权的读/写访问被禁止。最后,一个或者多个受保护存储器区域的加密散列(hash)值被存储在摘要信息库中。一旦被存储,外部代理可以请求对被加密的标识信息的访问,以便建立安全环境中的安全操作系统的安全检验。在下面的描述中,为了说明的目的,提出了多种特定的细节,以便提供对本专利技术的彻底的理解。然而,本专利技术可以不用这些特定细节中的某些而被实现,这对于本领域的技术人员来说是清楚的。另外,为了举例说明的目的,下面的说明提供了示例,并且附图示出了各种示例。然而,因为这些示例仅仅是用来提供本专利技术的示例,而不是提供本专利技术所有可能的实施方式的穷尽性列表,所以它们不应被认为是限定的含意。在其他情况中,公知的结构和设备以框图的形式被示出,以便避免使本专利技术的细节模糊。下面的详细描述中的一些部分可能以对数据位操作的符号表达的形式和算法来表示。这些算法描述和表达被本领域的技术人员用于将他们的工作内容传达给本领域的其他技术人员。这里所描述的算法是指导致希望的结果的自恰的动作序列。动作是要求对物理量的物理操作的那些动作。这些量可以采用能够被存储、传输、组合、比较以及以其他方式被操作的电或磁信号的方式。此外,主要为了普通的用途,这些信号是指位、值、元素、符号、字符、项、数字等等。然而,这些项以及类似的项将与适当的物理量相关联,并且仅仅是对这些量所使用的方便的标记。除非另外具体地说明,应当认识到使用例如“处理”或“计算”或“运算”或“确定”或“显示”等术语的讨论是指计算机系统或者类似的电子计算设备的动作和处理,该计算机系统或者电子计算设备将在计算机系统的设备中被表示为物理(电子)量的数据操作和转换为在计算机系统设备中被类似地表示为物理量的其他数据,这些计算机系统设备例如是存储器、寄存器或者其他这样的信息存储、传输、显示设备等。这里所出现的算法和表示并非固有地涉及任何特定的计算机或者其他装置。各种通用系统可以按照这里的教导与程序一起被使用,或者可以证明构建更专用的装置来进行所需的方法是便利的。举例来说,根据本专利技术的任何一种方法可以通过编程通用处理器,在硬连线电路中被实现,或者通过硬件和软件的结合来实现。本领域的技术人员将立即认识到,本专利技术可以用与下面所描述的那些结构不同的计算机系统结构来实现,包括手持设备、多处理器系统、基于微处理器的或者可编程的消费电子产品、数字信号处理(DSP)设备、网络个人计算机、迷你计算机、大型计算机等。本专利技术还可以在分布式计算环境中实现,其中,任务由通过通信网络被链接的远程处理设备进行。多种这些系统所需的结构将从下面的描述中变得清楚。应当理解,各种术语和技术被本领域的技术人员使用来描述通信、协议、应用、实施方式、机制等。一种这样的技术是根据算法或数学表达式来描述技术的实施方式。也就是说,本文档来自技高网...

【技术保护点】
一种方法,包括:当检测到当前活动的加载操作时,不理会收到的加载指令;否则的话,响应于所述收到的加载指令,引导存储器保护单元以形成包括了一个或者多个受保护的存储器区域的安全存储器环境,以使得对所述一个或者多个受保护的存储器区域 的未授权的读/写访问被禁止;以及在摘要信息库中存储所述一个或者多个受保护的存储器区域的加密散列值,从而使得能够建立所述安全存储器环境的安全检验。

【技术特征摘要】
US 2001-11-1 10/043,8431.一种方法,包括当检测到当前活动的加载操作时,不理会收到的加载指令;否则的话,响应于所述收到的加载指令,引导存储器保护单元以形成包括了一个或者多个受保护的存储器区域的安全存储器环境,以使得对所述一个或者多个受保护的存储器区域的未授权的读/写访问被禁止;以及在摘要信息库中存储所述一个或者多个受保护的存储器区域的加密散列值,从而使得能够建立所述安全存储器环境的安全检验。2.根据权利要求1所述的方法,其中,所述不理会收到的加载指令的步骤还包括从安全启动软件接收作为所述加载指令的加载安全区域指令,以使得所述加载安全区域指令指示要被建立为所述安全存储器环境的所述一个或者多个存储器区域;确认所述安全启动软件具有足够发出所述加载安全区域指令的特权等级;一旦被确认,则确定是否存在当前活动的加载安全区域操作排他性互斥体;当检测到当前活动的加载安全区域操作排他性互斥体时,不理会所述收到的加载安全区域指令请求;以及否则的话,建立加载安全区域指令排他性互斥体。3.根据权利要求1所述的方法,其中,所述不理会收到的加载指令的步骤还包括确定是否已经收到安全复位命令;以及当已经收到安全复位命令时,不理会所述收到的加载指令请求。4.根据权利要求3所述的方法,其中,所述确定是否已经收到安全复位命令的步骤还包括查询所述摘要信息库中的值;以及当所述摘要信息库中的值被提交的时候,检测复位命令的接收。5.根据权利要求1所述的方法,其中,所述引导存储器保护单元的步骤还包括从所述收到的加载指令请求确定所述一个或者多个受保护的存储器区域;以及向存储器保护单元提供请求,该请求包括所述一个或者多个受保护的存储器区域的参数,以使得所述存储器保护单元根据所述加载指令,建立由加载安全区域操作所请求的所述安全存储器环境。6.根据权利要求1所述的方法,其中,所述引导存储器保护单元的步骤还包括清除所述摘要信息库;以及将安全环境信息记录在所述摘要信息库中。7.根据权利要求1所述的方法,其中,所述存储所述一个或者多个受保护的存储器区域的加密散列值的步骤还包括散列所述安全存储器区域的内容,以为包含在所述安全环境中的软件生成作为安全软件标识值的加密散列标识值;以及将所述安全软件标识值存储在所述摘要信息库中;以及释放加载操作排他性互斥体。8.根据权利要求1所述的方法,还包括从外部代理接收安全验证请求;通过安全通道访问安全软件标识值;对所述软件标识值进行数字签名;以及将所述被数字签名的安全软件标识值传送给所述外部代理,以使得所述外部代理可以检查在所述安全存储器环境中的安全软件的部件状态,并决定是否信任所述安全软件。9.根据权利要求1所述的方法,还包括向系统芯片组发出处理器复位请求;以及响应于所述处理器复位请求,由所述芯片组复位耦合到所述芯片组的所有处理器。10.一种方法,包括响应于安全复位请求,复位系统中的一个或者多个处理器,所述安全复位请求在加载安全区域操作完成之后被发出;以及使能对安全存储器环境的一个或者多个受保护的存储器区域的处理器读/写访问,所述安全存储器环境是按照用于建立安全环境的加载安全区域指令请求而形成的。11.根据权利要求10所述的方法,其中,所述复位系统中的一个或者多个处理器的步骤还包括向系统芯片组平台发出处理器复位命令;以及由所述芯片组平台向所述一个或者多个处理器的每一个发出复位请求。12.根据权利要求11所述的方法,其中,所述发出处理器复位命令的步骤还包括进行对输入/输出端口地址的数据写入;以及由所述芯片组平台译码所述数据写入,以检测处理器复位命令。13.根据权利要求10所述的方法,其中,所述重新使能处理器读/写访问的步骤还包括提交摘要信息库中的数据,以指示当前活动的复位命令;使得耦合到所述系统的每个处理器进入已知的特权状态;以及引导存储器保护单元重新使能对所述安全存储器环境的处理器读/写访问。14.根据权利要求13所述的方法,其中,所述使得耦合到所述系统的每个处理器进入已知的特权状态的步骤包括将所述一个或者多个处理器中的数据存储单元设置为常量或者由参数导出的值中的一个,所述常量是被存储在所述处理器中或者由所述处理器生成的,所述参数是在发出所述加载安全区域指令时由安全启动软件所规定的。15.一种计算机可读存储介质,包括程序指令,所述程序指令当被处理器执行的时候,引导计算机以规定方式运行,所述程序指令包括当检测到当前活动的加载指令时,不理会收到的加载指令;否则的话,响应于所述收到的加载指令,引导存储器保护单元以形成包括了一个或者多个受保护的存储器区域的安全存储器环境,以使得对所述一个或者多个受保护的存储器区域的未授权的读/写访问被禁止;以及在摘要信息库中存储所述一个或者多个受保护的存储器区域的加密散列值,从而使得能够建立所述安全环境的安全检验。16.根据权利要求15所述的计算机可读存储介质,其中,所述不理会收到的加载指令的步骤还包括从安全启动软件接收作为所述加载安全区域指令的指令,以使得所述加载安全区域指令指示要被建立为所述安全存储器环境的所述一个或者多个存储器区域,以及被加载在所述安全存储器区域中的安全软件;确认所述安全启动软件具有足够发出所述加载安全区域指令的特权等级;一旦被确认,则确定是否存在当前活动的加载操作排他性互斥体;当检测到当前活动的加载操作排他性互斥体时,不理会所述收到的加载安全区域指令请求;以及否则的话,建立加载安全区域操作排他性互斥体。17.根据权利要求15所述的计算机可读存储介质,其中,所述不理会收到的加载指令的步骤还包括确定是否已经收到安全复位命令;以及当已经收到安全复位命令时,不理会所述收到的加载指令请求。18.根据权利要求17所述的计算机可读存储介质,其中,所述确定是否已经收到安全复位命令的步骤还包括查询所述摘要信息库中的值;以及当所述摘要信息库中的值被提交的时候,检测复位命令的接收。19.根据权利要求15所述的计算机可读存储介质,其中,所述引导存储器保护单元的步骤还包括从所述收到的加载指令请求确定所述一个或者多个受保护的存储器区域;以及向存储器保护单元提供请求,该请求包括所述一个或者多个受保护的存储器区域的参数,以使得所述存储器保护单元根据所述加载指令,建立由加载安全区域操作所请求的所述安全存储器区域。20.根据权利要求15所述的计算机可读存储介质,其中,所述程序还包括清除所述摘要信息库;以及将安全环境信息记录在所述摘要信息库中。21.根据权利要求15所述的计算机可读存储介质,其中,所述存储所述一个或者多个受保护的存储器区域的加密散列值的步骤还包括散列所述安全存储器环境中的内容,以为被加载在所述安全存储器环境中的软件生成作为安全软件标识值的加密散列标识值;将所述安全软件标识值存储在所述摘要信息库中;以及释放加载操作排他性互斥体。22.根据权利要求15所述的计算机可读存储介...

【专利技术属性】
技术研发人员:劳伦斯史密斯三世詹姆斯萨顿二世戴维波伊斯尼尔克利福德霍尔安德鲁格洛伊吉尔伯特奈格理查德乌利希迈克尔科祖克罗伯特乔治戴维克劳罗克布拉德利伯吉斯
申请(专利权)人:劳伦斯史密斯三世詹姆斯萨顿二世戴维波伊斯尼尔克利福德霍尔安德鲁格洛伊吉尔伯特奈格理查德乌利希迈克尔科祖克罗伯特乔治戴维克劳罗克布拉德利伯吉斯
类型:发明
国别省市:US[美国]

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1