CN104969180A - 与来自主机中央处理单元和操作***的干扰和控制隔离的用户授权和存在检测 - Google Patents
与来自主机中央处理单元和操作***的干扰和控制隔离的用户授权和存在检测 Download PDFInfo
- Publication number
- CN104969180A CN104969180A CN201480007586.2A CN201480007586A CN104969180A CN 104969180 A CN104969180 A CN 104969180A CN 201480007586 A CN201480007586 A CN 201480007586A CN 104969180 A CN104969180 A CN 104969180A
- Authority
- CN
- China
- Prior art keywords
- user
- main frame
- logic
- circuit
- tpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
实施例可包括至少部分地包括在主机中的电路。该主机可包括至少一个中央处理单元(CPU)以便至少部分地执行至少一个主机操作***(OS)。该电路可至少部分地与该至少一个主机CPU和该至少一个主机OS的干扰和控制两者隔离地执行至少一个操作。该至少一个操作可包括用户授权确定和用户存在确定。该授权确定可至少部分地响应于该主机附近的至少一个用户的物理存在的指示。该用户存在确定可至少部分地确定在已经提供该指示之后该主机附近的该至少一个用户的该物理存在是否已经停止。
Description
技术领域
在此公开的实施例总体上涉及与来自主机中央处理单元(CPU)和操作***(OS)的干扰和控制隔离的用户授权和存在检测。
背景
在一个常规***中,主机中的主机CPU执行主机OS。OS执行(单独地和/或结合CPU执行的其他软件)安全特征。这些特征旨在(理想地)防止未授权用户(或尝试伪装成授权用户的恶意软件)发布未授权命令或以其他方式危害主机。然而,在实际实现方式中,这种基于软件的安全特征存在可阻止软件实现这些理想预期结果的显著缺点和缺陷。
例如,这种基于软件的安全特征不能确保其是正在寻求访问主机的实际用户(或者不是例如本地地或者通过网络远程地伪装成用户的恶意软件)。此外,这种基于软件的安全特征更相对容易由恶意软件渗透、损坏和/或绕过(例如,与主要或完全在硬件或固件中实现的安全特征相比)。
所提出的一个解决方案涉及包括主机中的信任平台模块(TPM)安全硬件。这种TPM硬件可符合由信任计算小组有限公司于2011年3月1日发布的TPM主规范(包括第一部分设计原理、第二部分TPM结构和第三部分命令)版本1.2,修订版116。TPM硬件经由TPM硬件的用户物理存在通用输入/输出(GPIO)管脚暴露于信任硬件认证密钥设备。当用户物理地按压主机的某个按钮时,设置该管脚。该管脚的设置授权用户(即,按压按钮的用户)访问TPM硬件的安全功能。
不幸的是,在这种常规安排中,在用户被授权访问TPM的安全功能之前并且作为其条件,不涉及用户的分离认证(例如,独立于用户仅按压按钮)。因此,如果未授权用户获得对主机的物理访问并且按压按钮,未授权用户被授权访问TPM硬件的安全功能。
同样,在这种常规安排中,继续访问TPM硬件的安全功能不以授权用户保持接近主机为条件。因此,即使用户停止接近主机,这种访问可能不会被撤销。不幸的是,这可能会许可未授权人员例如在授权用户已经离开主机附近之后获得对这种功能的访问。
附图中若干视图的简要描述
实施例的特征和优点将随着以下详细描述的进行并且当参照附图时变得明显,其中相似的参考号指示相似的部件,并且在附图中:
图1示出实施例中的元素。
图2示出实施例中的元素。
图3示出实施例中的元素。
图4示出实施例中的元素。
图5示出实施例中的元素。
尽管将参考说明性实施例进行以下详细说明,其许多替代、修改和变化将对本领域普通技术人员明显。因此,旨在所要求保护的主题被广泛地看待。
实施方案描述
图1示出***实施例100。***100可包括一个或多个主机10。在本实施例中,“计算机”、“主机”、“服务器”、“客户机”、“节点”和/或“设备”可互换地使用并且可以是或者可包括例如一个或多个终端站、智能电话、平板计算机、电器、通信设施、中间站、网络接口、客户机、服务器、存储设备、大容量存储设备和/或组件和/或其各部分。在本实施例中,“网络”、“信道”、“通信链路”和/或“通信信道”可互换地使用,并且可以是或者可包括例如可至少部分地许可、促成和/或允许两个或更多个实体通信地耦合在一起的一个或多个虚拟、物理和/或逻辑机构、仪器、模态和/或其各部分。
在本实施例中,如果第一实体能够向第二实体传输和/或从其接收一个或多个命令和/或数据,第一实体可“通信地耦合”到第二实体。还在本实施例中,“无线网络”可以是或可包括至少部分地许可至少两个实体至少部分地无线地通信地耦合的网络。在本实施例中,“有线网络”可以是或可包括至少部分地许可至少两个实体至少部分地经由非无线装置至少部分地耦合的网络。在本实施例中,数据可以是或可包括一个或多个命令(例如一个或多个程序指令)和/或一个或多个这种命令可以是或可包括数据。还在本实施例中,指令可包括数据和/或一个或多个命令。类似地,在本实施例中,数据可包括一个或多个指令和/或一个或多个命令。
一个或多个主机10可包括一个或多个单核和/或多核主机处理器(HP)CPU 12、一个或多个芯片组(CS)15、一个或多个安全相关组件(SRC)46、一个或多个用户接口(I/F)101和/或计算机可读/可写主机存储器21。一个或多个芯片组(其可包括例如未示出的存储器和/或输入/输出控制器电路)15可通信地耦合(和/或能够通信地耦合)一个或多个主机处理器CPU12、I/F 101、存储器21和/或SRC 46。
例如,在本实施例中,一个或多个CS 15、CPU 12、SRC 46、I/F 101和/或存储器21可至少部分地包括在可至少部分地包括一个或多个未示出的总线和/或点到点互连***/链路的一个或多个未示出的电路板(例如,一个或多个***主板)中。在此安排中,一个或多个CS 15可通信地耦合到(例如,经由这些未示出的总线和/或点到点互连链路中的一个或多个)一个或多个主机处理器CPU 12、I/F 101、存储器21和/或SRC 46。
可替代地或附加地,在不背离本实施例的情况下,尽管未在附图中示出,这些组件中的一个或多个组件(例如,CS 15、CPU 12、I/F 101、存储器21和/或SRC 46)的某些或所有这些组件和/或功能可至少部分地包括在这些组件中的一个或多个其他组件中。例如,在不背离本实施例的情况下,SRC 46和/或CPU 12可被全部或部分地包括在CS 15中,或者反之亦然。进一步附加地或可替代地,在不背离本实施例的情况下,这些组件中的一个或多个组件可至少部分地包括在可以能够被***到一个或多个未示出的主板的一个或多个未示出的插卡槽中的一个或多个未示出的子电路卡中。当这样***时,这些一个或多个子卡(和/或其组件)可变成通信地耦合到彼此和/或耦合到一个或多个子卡和/或主板中的其他组件。在不背离本实施例的情况下,许多其他变化是可能的。
在本实施例中,对应的机器可读程序指令可被存储在计算机可读/可写存储器21、SRC 46、CPU 12和/或CS 15中。在一个或多个主机10的操作中,这些对应的指令可分别由SRC 46、CPU 12和/或CS 15访问和执行。当如此访问并执行这些指令时,这可至少部分地导致这些对应的组件执行在此描述的如由这些对应的组件所执行的对应操作。例如,在一个或多个主机10的操作中,一个或多个CPU 12可访问并执行可导致(1)CPU 12至少部分地执行一个或多个主机OS 31和(2)一个或多个OS至少部分地驻留在存储器21中的指令。
在本实施例中,SRC 46可以是或可至少部分地包括一个或多个TPM74。在本实施例中,一个或多个TPM 74可符合由信任计算小组有限公司于2011年3月1日发布的TPM主规范(包括第一部分设计原理、第二部分TPM结构和第三部分命令)版本1.2,修订版116,和/或与其兼容。
在本实施例中,CS 15和/或主机10可至少部分地包括电路118。电路118可至少部分地包括用户认证管理器(UAM)161、安全存储设备163、用户接近传感器(UPS)103、用户状态管理器(USM)111和/或TPM控制器113。
在本实施例中,实体的部分、子集或组件可包括所有或少于所有实体。同样,在本实施例中,代理、进程、程序、驱动器、操作***和/或应用可包括和/或至少部分地产生自一个或多个程序指令的执行。在本实施例中,第一实体被认为未被授权结合第二实体执行动作,如果第一实体当前未被授权许可(例如,由第二实体的所有者、用户和/或管理者)执行该动作。在本实施例中,授权至少部分地可以是、可包括和/或可涉及(但是不被要求是、包括和/或涉及)认证,或者反之亦然。在本实施例中,存储器21和/或存储设备163各自可包括以下类型的存储器中的一种或多种:半导体固件存储器、可编程存储器、非易失性存储器、大容量存储设备、只读存储器、电可编程存储器、随机存取存储器、闪存存储器、固态驱动存储器、硬盘/固定盘驱动器存储器、磁盘存储器、光盘存储器、相变存储器和/或其他计算机可读和/或可写存储器。在本实施例中,大容量存储器可以是或可包括能够对数据进行非易失性存储和/或可从其检索存储在其中的这种数据的存储设备。此外,在本实施例中,硬盘/固定盘驱动器可以是或可包括例如可至少部分地向其和/或从其电子地和/或磁性地存储和/或检索数据的一个或多个碟和/或盘(和/或其他电路)。此外,在本实施例中,固态驱动器可以是或可包括例如可至少部分地向其和/或从其存储和/或检索数据的一个或多个闪存和/或相变存储器设备(和/或其他电路)。
如在此所使用的,“电路”可例如单独地或以任何组合包括模拟电路、数字电路、硬连线电路、可编程电路、协处理器电路、状态机电路和/或可包括可由可编程电路执行的程序指令的存储器。还在本实施例中,处理器、处理器核、核和控制器各自可包括能够至少部分地执行一个或多个算术和/或逻辑操作的对应的电路,诸如例如一个或多个对应的中央处理单元。在本实施例中,嵌入式控制器可以是或可包括至少部分地集成在其他电路中的控制器,诸如例如作为一个或多个集成电路中(例如,一个或多个集成电路芯片或晶片)的可包括和/或体现其他和/或附加的电路和/或功能的一个或多个电路块。
在本实施例中,I/F 101可包括一个或多个未示出的图形用户接口***。该一个或多个图形用户接口***可包括例如可许可一个或多个人类用户42进行交互、输入命令、数据和/或安全设备/卡、和/或从其接收信息/请求、和/或至少部分地监视一个或多个主机10和/或其一个或多个组件的一个或多个操作的一个或多个键盘、定点设备、便携式安全设备和/或读卡器接口、和/或显示***。
在本实施例的操作中,电路118可以能够至少部分地执行一个或多个操作(由框181符号化地示出)。这些一个或多个操作181可包括例如(1)用户授权确定和/或(2)用户存在确定。
在本实施例中,用户授权确定可至少部分地响应于和/或至少部分地基于一个或多个用户在(例如,物理)接近一个或多个主机10和/或在附近(例如,一个或多个地理附近、附近区域和/或附近范围,统一或单独地由虚线框40指代)的存在的一个或多个指示38。用户授权确定还可用于至少部分地确定一个或多个用户42是否被授权向一个或多个SRC 46和/或TPM 74发布一个或多个命令(例如,一个或多个命令44)。用户存在确定可至少部分地确定在已经提供一个或多个指示38之后一个或多个用户42对一个或多个主机10的物理存在是否已经停止(例如,一个或多个用户42不再附近40中和/或之内)。
在本实施例中,电路118可以能够至少部分地与一个或多个CPU 12、一个或多个OS 31、一个或多个用户42、和/或一个或多个主机10和/或***100的一个或多个其他组件的干扰和/或控制隔离地执行一个或多个操作181。例如,在本实施例中,电路118至少部分地可以是、可包括、和/或可包括在一个或多个CS 15的一个或多个未示出的嵌入式控制器中。电路118和/或这些一个或多个嵌入式控制器可以至少部分地能够至少部分地执行一个或多个操作181,其方式为(1)可不受一个或多个主机10和/或***100的一个或多个CPU 12、一个或多个OS 31、一个或多个用户42和/或一个或多个其他组件的(例如,任何)控制、篡改、检查、牵涉、管理、干扰、监视和/或访问,和/或(2)可完全地独立于一个或多个主机10和/或***100的一个或多个CPU 12、一个或多个OS 31、一个或多个用户42和/或一个或多个其他组件的控制、篡改、检查、牵涉、管理、干扰、监视和/或访问。为了促成这一点,电路118和/或这些一个或多个嵌入式控制器可以与一个或多个主机10和/或***100的一个或多个CPU 12、一个或多个OS 31、一个或多个用户42、和/或一个或多个其他组件的访问和/或控制完全隐藏和/或隔离。在本实施例中,访问实体可包括可至少部分地包括至少部分地涉及该实体的一个或多个读操作和/或一个或多个写操作的一个或多个操作。因此,主机10和/或***100的一个或多个CPU 12、一个或多个OS 31、一个或多个用户42、和/或其他组件或许不能访问电路118和/或这些一个或多个嵌入式控制器,并且还或许不能控制、干扰和/或监视一个或多个操作181、电路118和/或这些一个或多个嵌入式控制器。有利的是,这可许可电路118和/或这些一个或多个嵌入式控制器能够至少部分地在安全和受信任的方式/环境中执行一个或多个操作181,该方式/环境是独立的并且与一个或多个主机10和/或***100的一个或多个主机CPU 12、主机OS 31、一个或多个用户42、和/或一个或多个其他组件(例如,可在一个或多个CPU 12、OS 31、主机10和/或***100中执行和/或由其执行(和/或可对其进行访问)的一个或多个未示出的恶意和/或未授权的过程/用户)的干扰、控制、篡改和/或修改隔离。
例如,在本实施例中,该一个或多个指示38可至少部分地基于(1)由一个或多个用户42激活该一个或多个主机10的一个或多个安全注意键(SAK),(2)向电路52供应一个或多个GPIO(和/或相关的)信号52、检测至少部分地与该一个或多个用户42相关联的一个或多个物理令牌56,和/或(4)检测该一个或多个用户42的一个或多个物理特征58。同样,在本实施例中,用户授权确定可至少部分地基于(1)至少部分地与该一个或多个用户42相关联的生物计量信息/数据(例如,62和/或60),(2)至少部分地由该一个或多个用户42提供的一个或多个挑战响应(例如,66和/或61),和/或(3)至少部分地由至少部分地与一个或多个用户42相关联的一个或多个近场通信设备70提供的数据68、68’。在本实施例中,近场通信设备可以是可以至少部分地能够至少部分地经由无线网络通信地耦合到另一个设备的设备。
附加地或可替代地,在本实施例中,电路118可至少部分地在存储设备163中存储用户认证信息(UAI)80和/或用户特权信息(UPI)82。针对以上呈现的原因,信息80和/或82可被至少部分地以一个或多个OS 31和/或一个或多个CPU 12不可访问的方式存储在安全存储设备163中。用户认证确定可至少部分地基于UAI 80是否至少部分地与至少部分地作为响应至少部分地由一个或多个用户42提供和/或与其相关联地提供的其他用户相关联的认证信息84相匹配。例如,可至少部分地响应于经由一个或多个I/F 101呈现给该一个或多个用户42的至少一个挑战64,至少部分地提供这种信息84的至少一部分(例如,包括一个或多个挑战响应66)。
附加地或可替代地,在本实施例中,在电路118例如通过至少部分地确定一个或多个用户42实际上被授权至少部分地使用该一个或多个主机10来认证该一个或多个用户42之后,电路118可至少部分地确定与一个或多个用户42相关联的一个或多个特权。例如,这些一个或多个特权可包括该一个或多个用户42是否被授权向一个或多个SRC 46和/或TPM 74发布一个或多个命令44。电路118可至少部分地将可与一个或多个用户42相关联的该一个或多个特权的这种确定基于UPI 82。
附加地或可替代地,在本实施例中,在电路118至少部分地确定一个或多个用户42被授权向一个或多个SRC 46和/或TPM 74发布一个或多个命令44之后,电路118可至少部分地发布一个或多个GPIO信号53(例如,发布到一个或多个SRC 46和/或TPM 74)。这可至少部分地导致断言一个或多个SRC 46和/或TPM 74的和/或与其相关联的一个或多个物理用户存在信号88。
附加地或可替代地,在本实施例中,在电路118至少部分地确定该一个或多个用户42在附近40内的物理存在已经停止之后,电路118可至少部分地发布可至少部分地导致一个或多个解除断言的物理用户存在信号92的一个或多个GPIO信号90(例如,发布到一个或多个SRC 46和/或TPM74)。例如,这些解除断言的信号92至少部分地可以是或可包括一个或多个信号53的解除断言。类似地,例如,一个或多个GPIO信号90至少部分地可以是或可包括一个或多个TPM 53的解除断言。
例如,在本实施例的操作中,一个或多个用户42可激活(例如,按压)一个或多个SAK 50。在本实施例中,一个或多个SAK 50至少部分地可以是或可包括一个或多个主机10的上电/复位按钮。因此,在本实施例中,由一个或多个用户42激活一个或多个SAK 50可至少部分地发起一个或多个主机10的上电循环、复位和/或重新引导。附加地或可替代地,在本实施例中,至少部分地与一个或多个主机10的上电循环、复位和/或重新引导的发起同时地,由一个或多个用户42激活一个或多个SAK 50可至少部分地导致向电路118的UAM 161传输一个或多个GPIO信号52。这可至少部分地导致UAM 161至少部分地基于至少部分地存储在安全存储设备163中的认证策略信息167确定是否已经至少部分地结合一个或多个SAK 50的激活而建立一个或多个用户认证策略。例如,如果尚未建立这种用户认证策略(例如,信息167不指示已经建立任何这种策略),UAM 161可确定尚未建立这种策略。这可至少部分地导致UAM 161至少部分地确定一个或多个用户42被授权向一个或多个SRC 46和/或TPM 74发布一个或多个命令44。这可至少部分地导致TPM控制器113至少部分地向一个或多个SRC 46和/或TPM 74(例如,其一个或多个未示出的用户物理存在管脚)传输一个或多个断言GPIO信号53。这可至少部分地导致至少部分地向一个或多个SRC46和/或TPM 74供应一个或多个所断言的用户物理存在信号88。这可至少部分地导致一个或多个用户42被授权(例如,由一个或多个SRC 46和/或TPM 74)向一个或多个SRC 46和/或TPM 74发布一个或多个命令44。此后,一个或多个用户42可经由I/F 101和/或电路118向一个或多个SRC 46和/或TPM 74发布一个或多个命令44。
在本实施例中,一个或多个命令44可以是或者可包括例如一个或多个特权和/或受限SRC/TPM管理和/或其他命令。例如,这些一个或多个管理和/或其他命令可许可至少部分地设置和/或修改与一个或多个主机10、一个或多个CPU 12和/或一个或多个OS 31的使用和/或控制相关联的用户、用户进程/应用和/或其他特权。在本实施例中,特权可包括一个或多个授权以便执行动作。
相反的是,如果已经建立一个或多个用户认证策略,信息167可如此指示。在这种情况中,UAM 161可至少部分地基于信息167确定有待至少部分地根据这种信息167(例如,由其指定)执行一个或多个认证过程/操作。例如,这些一个或多个认证过程/操作可至少部分地包括请求和/或提示该一个或多个用户42提供认证信息84、一个或多个其他证书(例如,一个或多个令牌56)和/或满足其他认证标准(例如,一个或多个标识用户物理特征58)的UAM 161。
例如,UAM 161可经由一个或多个I/F 101向一个或多个用户42提供一个或多个挑战64。这些一个或多个挑战64可以是或者可包括例如该一个或多个用户42至少部分地响应于一个或多个挑战64提供认证信息84、一个或多个其他证书(例如,一个或多个令牌56)和/或满足其他认证标准(例如,一个或多个标识用户物理特征58)的一个或多个请求/提示。至少部分地作为对一个或多个挑战64的响应,一个或多个用户42可至少部分地经由一个或多个I/F 101提供认证信息84、一个或多个其他证书(例如,一个或多个令牌56)和/或满足其他认证标准(例如,一个或多个标识用户物理特征58)。
例如,至少部分地作为对一个或多个挑战64的响应,一个或多个用户42可(1)经由一个或多个I/F 101输入至少部分地与一个或多个用户42相关联的一个或多个挑战响应66(例如,包括一个或多个用户名、口令、秘密证书等等),(2)***和/或以其他方式许可至少部分地由一个或多个I/F 101读取存储在一个或多个令牌56中的信息/数据85,(3)许可一个或多个I/F101扫描、读取、成像和/或以其他方式获得该一个或多个用户42的生物计量信息62和/或一个或多个物理特征58。附加地或可替代地,一个或多个UPS 103可无线地检测一个或多个设备70(例如,可由该一个或多个用户42携带或关于该一个或多个用户42)的存在和/或安全地从一个或多个设备70传输的用户认证/标识数据68。可至少部分地以安全的方式例如使用涉及使用可减少未授权实体的成功窃听、中间人攻击、篡改等等的可能性的安全密码密钥等等的一个或多个密码算法来执行数据88(和/或上述类型的用户认证/标识信息84等等的至少某些)的供应。
在本实施例中,生物计量数据和/或信息至少部分地可以是或可包括可表示、对应于一个或多个人类的一个或多个生物、生物化学、基因和/或物理特征、和/或至少部分地从其导出的数据。在本实施例中,人类用户的物理特征至少部分地可以是或可包括与该用户的一个或多个现象相关的一个或多个属性。这种现象的示例可包括但不限于该用户的一个或多个视网膜、语音范例、指纹、面部外形等等的一个或多个图像、特性、图案和/或特征。
UAM 161可至少部分地分别对所提供的信息84、数据68、一个或多个挑战响应66、生物计量信息62和/或数据85与至少部分地之前存储在安全存储设备163中的信息80、数据68’、一个或多个挑战响应61、生物计量信息60和/或信息/数据85’进行比较,以发现可能的匹配。如果信息84、数据68、一个或多个挑战响应66、生物计量信息62和/或数据85至少部分地分别与信息80、数据68’、一个或多个挑战响应61、生物计量信息60和/或信息/数据85’匹配,UAM 161可确定一个或多个用户42被授权至少部分地使用一个或多个主机10。在本情况中,UAM 161还可至少部分地基于信息80、数据68’、一个或多个挑战响应61、生物计量信息60和/或信息/数据85’标识一个或多个用户42。至少部分地基于一个或多个用户42的至少部分地这种标识,UAM 161可至少部分地基于用户特权信息82至少部分地确定哪些用户特权(如果有的话)可被授权给一个或多个用户42(例如,结合一个或多个SRC 46、一个或多个TPM 74和/或一个或多个命令44的发布)。如果一个或多个用户42已经被授权许可一个或多个用户42向一个或多个SRC 46和/或TPM 74发布一个或多个命令44的适当的用户特权(例如,如至少部分地在用户特权信息82中所反映的),UAM 161可如此地确定。这可至少部分地导致TPM控制器113向一个或多个SRC 46和/或TPM 74(例如,其一个或多个未示出的用户物理存在管脚)传输一个或多个断言GPIO信号53。这可至少部分地导致向一个或多个SRC 46和/或TPM 74供应一个或多个断言用户物理存在信号88。这可至少部分地导致一个或多个用户42被授权(例如,由一个或多个SRC 46和/或TPM 74)向一个或多个SRC 46和/或TPM 74发布一个或多个命令44。此后,一个或多个用户42可经由I/F 101和/或电路118向一个或多个SRC 46和/或TPM74发布一个或多个命令44。
在本实施例中,由一个或多个用户42激活SAK 50、向UAM 161供应一个或多个GPIO信号52、由I/F 101检测和/或读取一个或多个令牌56、检测和/或获得一个或多个特征58、和/或向UPS 103供应数据68可至少部分地指示一个或多个用户42在该一个或多个主机10的附近40内的物理存在。因此,在本实施例中,一个或多个指示38可至少部分地基于、是、包括、起因于和/或体现由一个或多个用户42激活SAK 50、向UAM 161供应一个或多个GPIO信号52、由I/F 101检测和/或读取一个或多个令牌56、检测和/或获得一个或多个特征58、和/或向UPS 103供应数据68。
在已经提供一个或多个指示38和/或UAM 161已经认证和/或标识一个或多个用户42之后,USM 111可至少部分地确定该一个或多个用户42当前处于涉及一个或多个主机10、SRC 46和/或TPM 74的活跃认证会话中和/或被授权访问一个或多个主机10、SRC 46和/或TPM 74。此后,UPS 103、UAM 161和/或I/F 101可监视(例如,周期性地、连续地或间隙性地)以便确定该一个或多个用户42在附近40内的物理存在是否和/或何时已经停止(例如,由于该一个或多个用户42离开附近40)。这种监视可至少部分地响应于来自USM 111的一个或多个请求。
例如,UPS 103可以能够检测(例如,至少部分地基于从一个或多个设备70接收的信号的一个或多个特征)该一个或多个设备70(并且因此还有一个或多个用户42)是否可能不再在附近40之内。至少部分地基于此,UPS 103可周期性地、连续地或间歇性地监视以便确定一个或多个设备70和/或一个或多个用户42是否已经停止在附近40内。
可替代地或附加地,在本实施例中,UAM 161和/或I/F 101可周期性地和/或间歇性地向该一个或多个用户42发布一个或多个附加的挑战。如果该一个或多个用户42不能在特定的(例如,预定的)时间段内提供一个或多个适当的挑战响应和/或响应性生物计量数据,UAM 161和/或I/F 101可确定一个或多个用户42已经停止在附近40内物理地存在。
可替代地或附加地,在本实施例中,I/F 101可连续地、周期性地或间歇性地监视以便确定该一个或多个物理特征58是否不再在附近40之内可检测到。如果这种情况发生,I/F 101和/或UAM 161可确定一个或多个用户42已经停止在附近40内物理地存在。在不背离本实施例的情况下,许多其他替代方案是可能的。
在UPS 103、UAM 161和/或I/F 101确定该一个或多个用户42在附近40内的物理存在已经停止之后,这个情况可至少部分地由UPS 103、UAM161和/或I/F 101指示给USM 111。至少部分地作为对这种指示的响应,USM 111可至少部分地终止涉及一个或多个主机10、SCR 46和/或TPM 74的活跃认证会话和/或该一个或多个用户42对一个或多个主机10、SCR 46和/或TPM 74的访问。例如,USM 111可用信号通知UAM 161和/或TPM控制器113这种状态改变。这可至少部分地导致一个或多个用户42不再被视为由UAM 161认证。这还可至少部分地导致TPM控制器113向一个或多个SRC 46和/或TPM 74发布一个或多个解除断言的GPIO信号90。这可至少部分地导致SRC 46和/或TPM 74的一个或多个解除断言的物理用户存在信号92。至少部分地由于这种情况,该一个或多个用户42可能不再被授权(并且因此能够)至少部分地以可导致一个或多个SRC 46和/或TPM 74执行一个或多个命令44的方式向一个或多个SRC 46和/或TPM 74发布一个或多个命令44。
在不背离本实施例的情况下,许多替代方案是可能的。例如,可至少部分地由可至少部分地驻留在存储器21内的一个或多个软件代理204模拟电路118的组件和/或功能的至少一个子集。例如,电路118可至少部分地执行可至少部分地执行一个或多个操作181的用户授权确定和/或用户存在确定的一个或多个代理204。在本实施例中,一个或多个代理204可以能够至少部分地与该一个或多个CPU 12和/或OS 31的干扰和控制隔离地执行这些确定中的任一者或两者(和/或一个或多个其他操作,包括可包括在一个或多个操作181中的一个或多个其他操作)。
附加地或可替代地,在本实施例中,一个或多个CPU 12可至少部分地以与该一个或多个OS 31的干扰和控制隔离的方式执行一个或多个代理204。例如,一个或多个CPU 12可包括可受保护免受OS 31的这种干扰和/或控制的一个或多个安全硬件分区。这些一个或多个安全分区可至少部分地用于执行一个或多个代理204。
附加地或可替代地,在不背离本实施例的情况下,一个或多个代理204可以至少部分地能够至少部分地建立与一个或多个SRC 46(例如,在一个或多个代理204与其之间)的一个或多个(并且在本实施例中,多个)安全通信信道206A...206N(见图2)。这些安全通信信道206A...206N可至少部分地经由软件实现和/或可至少部分地由和/或对一个或多个CPU 12和/或OS 31不可访问。
同样附加地或可替代地,在不背离本实施例的情况下,如图2所示,一个或多个代理204可至少部分地包括在一个或多个虚拟机管理器(VMM)进程208中。在此安排中,该一个或多个SRC 46可以是至少部分地由一个或多个VMM进程208模拟和/或包括在其中的软件。该一个或多个SRC 46至少部分地可以是或可包括可至少部分地由该一个或多个VMM进程208模拟和/或实现的一个或多个(并且在本实施例中,多个)虚拟TPM210A...210N。虚拟TPM 210A...210N可经由(例如,一个或多个对应的)安全信道206A...206N通信地耦合到该一个或多个代理204。在此安排中,GPIO信号的使用可至少部分地免除,并且在其位置,信道206A...206N中的一个或多个可用于至少部分地指示该一个或多个用户42在附近40内的物理存在和/或这种存在的停止。
附加地或可替代地,如图3所示,电路118可至少部分地包括在一个或多个TPM中(例如,包括在可包括一个或多个TPM 74的TPM电路304中)。进一步附加地或可替代地,如图4所示,电路118可至少部分地包括在一个或多个硬件安全模块中(例如,包括在可包括一个或多个硬件安全模块401的硬件安全模块电路404中)。
附加地或可替代地,如图5所示,电路118可至少部分地包括在可以能够可移除地通信地耦合到该一个或多个主机10的一个或多个设备504中。例如,一个或多个主机10和/或一个或多个设备504可分别包括一个或多个接口501和503。接口501和503可至少部分地符合由惠普公司等于2008年11月12发布的通用串行总线3.0规范版本1.0(以下称为“USB协议”)和/或与其兼容。当然,在不背离本实施例的情况下,可采用其他类型的接口和/或协议。例如,一个或多个设备504可以是或可包括一个或多个物理令牌或其他类型的设备。在本实施中,当接口503和501通信地耦合在一起时,电路118和一个或多个主机10可以用可许可电路118至少部分地以本文之前描述的方式操作的方式通信地耦合在一起。
在本实施例中,可至少部分地包括在电路118中的组件和/或电路可至少部分地是、包括在或包括一个或多个信任执行环境(TEE)。在不背离本实施例的情况下,这些组件、电路118和/或一个或多个TEE可至少部分地由一个或多个CPU 12执行和/或在其中执行的微代码实现,一个或多个CPU 12可例如将存储器和/或CPU资源分区和/或执行与电路118、其组件和/或该一个或多个TEE执行的那些操作类似的操作。可替代地或附加地,在不背离本实施例的情况下,虚拟化微代码和/或VMM/管理程序软件可用于至少部分地实现电路118和/或一个或多个这种TEE的某些或全部组件或操作。
例如,在不背离本实施例的情况下,这些组件、电路118和/或一个或多个TEE可至少部分地是或包括可至少部分地包括物理硬件/电路的逻辑。在此安排中,这种逻辑可以能够至少部分地与该至少一个主机CPU和该至少一个主机OS的干扰和控制两者隔离地执行该至少一个操作。如上所述,该至少一个操作可包括(1)用户授权确定和/或(2)用户存在确定。用户授权确定可至少部分地响应于主机附近的至少一个用户的物理存在的指示。用户授权确定可用于至少部分地确定该至少一个用户是否被授权向主机的至少一个SRC发布至少一个命令。用户存在确定可至少部分地确定在已经提供该指示之后主机附近的该至少一个用户的物理存在是否已经停止。
附加地或可替代地,在不背离本实施例的情况下,这些组件、电路118和/或一个或多个TEE可至少部分地是至少一个片上***和/或可包括在这种片上***中的一个或多个芯片/处理器封装,或包括在其中。这种片上***可例如包括在一个或多个未示出的智能电话、平板计算机和/或其他设备中。
在本实施例中,电路118和/或其一个或多个组件可至少部分地包括在英特尔主动管理技术TM可管理性引擎和/或其他组件中。附加地或可替代地,一个或多个操作181可至少部分地发生在一个或多个主机10的预OS引导状态下。当然,在不背离本实施例的情况下,许多其他配置是可能的。
在本实施例中,激活实体可至少部分地是或包括至少部分地发起实体(和/或其一个或多个组件)和/或将其置于相对于当前的较低功率状态的高功率状态下。同样在本实施例中,GPIO信号可以是或可包括其目的、功能和/或结果可至少部分地依据该一个或多个信号所供应给的一个或多个实体的一个或多个状态和/或配置而不同。此外,在本实施例中,如果该信号的至少一个特征与不同于与解除断言相关联的另一个逻辑状态的逻辑状态相关联,信号可被认为是被断言。此外,在本实施例中,VMM进程可至少部分地是或包括至少部分地涉及管理、控制和/或修改一个或多个虚拟机的一个或多个特征、功能和/或操作的至少一个进程。在本实施例中,虚拟机可至少部分地是或包括能够至少部分地执行至少部分地同步的两个或更多个操作***的主机。
因此,在本实施例的第一示例中,提供了可与主机相关联使用的装置。该装置可包括有待至少部分地包括在主机中的电路。该主机可包括至少一个CPU以便至少部分地执行至少一个主机OS。该电路可以能够至少部分地与该至少一个主机CPU和该至少一个主机OS的干扰和控制两者隔离地执行至少一个操作。该至少一个操作可包括(1)用户授权确定和/或(2)用户存在确定。用户授权确定可至少部分地响应于主机附近的至少一个用户的物理存在的指示。用户授权确定可用于至少部分地确定该至少一个用户是否被授权向主机的至少一个SRC发布至少一个命令。用户存在确定可至少部分地确定在已经提供该指示之后主机附近的该至少一个用户的物理存在是否已经停止。
在本实施例的可包括第一示例的某些或全部元素的第二示例中,物理存在的指示可至少部分地基于以下各项中的一项或多项:(1)由该至少一个用户激活该主机的至少一个安全注意键,(2)向该电路供应至少一个GPIO信号,(3)检测与该至少一个用户相关联的至少一个物理令牌,和/或(4)检测该至少一个用户的至少一个物理特征。在本实施例的可包括第一和/或第二示例的元素的第三示例中,用户授权确定可至少部分地基于以下各项中的一项或多项:(1)与该至少一个用户相关联的生物计量信息,(2)由该至少一个用户提供的至少一个挑战响应,和/或(3)由与该至少一个用户相关联的至少一个近场通信设备提供的数据。
在本实施例的可包括前述示例中的任何示例的某些或全部元素的第四示例中,该至少一个SRC可包括TPM。该第四示例的电路可用于至少部分地以该至少一个主机OS和至少一个主机CPU不可访问的方式存储用户认证信息和/或用户特权信息。同样在该第四示例中,该用户认证确定可至少部分地基于该用户认证信息是否至少部分地与至少部分地响应于由该电路的至少一个挑战提供的其他用户相关联的信息匹配。在该第四示例中,在该电路至少部分地确定该至少一个用户被授权至少部分地使用该主机之后,该电路可至少部分地基于该用户特权信息确定该至少一个用户是否被授权向该TPM发布该至少一个命令。
在可包括该第四示例的某些或全部元素的第五示例中,在该电路至少部分地确定该至少一个用户被授权向该TPM发布该至少一个命令之后,该电路可至少部分地发布至少部分地导致断言该TPM的物理用户存在信号的GPIO信号。在可包括该第四示例的元件的第六示例中,在该电路至少部分地确定该至少一个用户在该主机附近的该物理存在已经停止之后,该电路至少部分地发布至少部分地导致解除断言该TPM的物理用户存在信号的GPIO信号。
在本实施例的可包括前述示例中的任何示例的某些或全部元素的第七示例中,该电路可满足以下条件(a)至(g)中的一项或多项:在条件(a)中,该电路可至少部分地执行用于至少部分地执行用户授权确定和/或用户存在确定的至少一个软件代理。同样在条件(a)中,该至少一个软件代理可至少部分地建立与该至少一个SRC的至少一个安全通信信道。
在条件(b)中,该电路可至少部分地包括在TPM中。在条件(c)中,该电路可至少部分地包括在硬件安全模块中。在条件(d)中,该至少一个软件代理可至少部分地包括在虚拟机管理器中。在条件(e)中,该至少一个SRC包括至少部分地由该虚拟机管理器实现的至少一个虚拟TPM。在条件(f)中,该至少一个虚拟TPM可包括多个虚拟TPM。在条件(g)中,该电路可至少部分地包括在可以能够可移除地通信地耦合到该主机的至少一个设备中。
在本实施例的第八示例中,提供了存储一个或多个指令的计算机可读存储器,当由机器执行时,该一个或多个指令可导致执行以下操作,这些操作可包括(1)该装置的电路可以能够执行的至少一个操作,和/或(2)由前述示例中的任一示例中的电路和/或装置执行的任何操作的任何组合。在本实施例的第九示例中,提供了用于与主机相关联使用的方法。该第九示例的方法可包括(1)本实施例的第一示例中的装置的电路可执行的至少一个操作,(2)前述示例中的任何示例中的电路和/或装置执行的任何操作的任何组合,和/或(3)可由存储在本实施例的第八示例的计算机可读存储器中的一个或多个指令的执行进行的任何操作的任何组合。
在本实施例的第十示例中,可提供用于执行可由前述示例中的任何示例中的方法、装置、计算机可读存储器和/或电路进行的任何操作和/或任何操作组合。
有利的是,在本实施例中,可在用户被授权访问SRC/TPM的安全/管理功能之前和/或作为其条件,执行用户的分离认证(例如,独立于用户仅按压按钮SAK 50)。有利的是,在本实施例中,这可显著地降低获得对主机的物理访问并且按压SAK 50的未授权用户可以能够获得对SRC/TPM的安全/管理功能的访问的可能性。
而且有利的是,在本实施例中,继续访问SRC/TPM的安全/管理功能的条件可以是未授权用户保持在主机的附近内,并且如果用户停止在主机的附近内,可撤销这种访问。有利的是,在本实施中,这可防止未授权人员例如在授权用户已经离开主机的附近之后获得对这种功能的访问。
在不背离本实施例的情况下,许多替代方案、修改和/或变化是可能的。例如,在本实施例的第十一示例中,可提供可存储可定义在此描述的结构、电路、装置、特征等等的一个或多个子集的指令和/或设计数据(诸如硬件描述语言)的机器可读存储器(例如,在本实施例的任何前述示例中)。因此,权利要求书旨在涵盖所有这种替代方案、修改和/或变化。
Claims (21)
1.一种存储一个或多个指令的计算机可读存储器,当由机器执行时,所述指令致使执行包括以下内容的操作:
至少部分地由至少部分地包括硬件的电路和/或逻辑执行的至少一个操作,所述电路和/或逻辑至少部分地包括在主机中,所述主机包括至少一个主机中央处理单元(CPU)以便至少部分地执行至少一个主机操作***(OS),所述电路和/或逻辑用于至少部分地与所述至少一个主机CPU和所述至少一个主机OS的干扰和控制两者隔离地执行所述至少一个操作,所述至少一个操作包括:
用户授权确定,其至少部分地响应于至少一个用户在所述主机附近的物理存在的指示,所述用户授权确定用于至少部分地确定所述至少一个用户是否被授权向所述主机的至少一个安全相关组件发布至少一个命令;以及
用户存在确定,其至少部分地确定在已经提供所述指示之后所述至少一个用户在所述主机附近的所述物理存在是否已经停止。
2.如权利要求1所述的计算机可读存储器,其中:
所述指示至少部分地基于以下各项中的至少一项:
由所述至少一个用户激活所述主机的至少一个安全注意键;
向所述电路和/或逻辑提供至少一个通用输入/输出(GPIO)信号;
检测与所述至少一个用户相关联的至少一个物理令牌;以及
检测所述至少一个用户的至少一个物理特征。
3.如权利要求1或权利要求2所述的计算机可读存储器,其中:
所述用户授权确定至少部分地基于以下各项中的至少一项:
与所述至少一个用户相关联的生物计量信息;
由所述至少一个用户提供的至少一个挑战响应;以及
由与所述至少一个用户相关联的至少一个近场通信设备提供的数据。
4.如权利要求3任一项所述的计算机可读存储器,其中:
所述至少一个安全相关组件包括信任平台模块(TPM);
所述电路和/或逻辑用于至少部分地以所述至少一个主机OS和至少一个主机CPU不可访问的方式存储用户认证信息和用户特权信息;
所述用户认证确定至少部分地基于所述用户认证信息是否至少部分地与至少部分地响应于由所述电路和/或逻辑的至少一个挑战而提供的其他用户相关联的信息相匹配;以及
在所述电路和/或逻辑至少部分地确定所述至少一个用户被授权至少部分地使用所述主机之后,所述电路和/或逻辑用于至少部分地基于所述用户特权信息确定所述至少一个用户是否被授权向所述TPM发布所述至少一个命令。
5.如权利要求4所述的计算机可读存储器,其中:
在所述电路和/或逻辑至少部分地确定所述至少一个用户被授权向所述TPM发布所述至少一个命令之后,所述电路和/或逻辑至少部分地发布至少部分地导致断言所述TPM的物理用户存在信号的通用输入/输出信号。
6.如权利要求4所述的计算机可读存储器,其中:
在所述电路和/或逻辑至少部分地确定所述至少一个用户在所述主机附近的所述物理存在已经停止之后,所述电路和/或逻辑至少部分地发布至少部分地导致解除断言所述TPM的物理用户存在信号的通用输入/输出信号。
7.如权利要求1任一项所述的计算机可读存储器,其中:
所述电路和/或逻辑满足以下子段落(a)至(g)中的至少一项:
(a)所述电路和/或逻辑用于至少部分地执行至少一个软件代理以便至少部分地执行所述用户授权确定和所述用户存在确定中的至少一项,并且所述至少一个代理还用于至少部分地与所述至少一个安全相关组件建立至少一个安全通信信道;
(b)所述电路和/或逻辑至少部分地包括在信任平台模块(TPM)中;
(c)所述电路和/或逻辑至少部分地包括在硬件安全模块中;
(d)所述至少一个软件代理至少部分地包括在虚拟机管理器中;
(e)所述至少一个安全相关组件包括至少部分地由所述虚拟机管理器实现的至少一个虚拟TPM;
(f)所述至少一个虚拟TPM包括多个虚拟TPM;以及
(g)所述电路和/或逻辑至少部分地包括在能够可移除地通信地耦合到所述主机的至少一个设备中。
8.一种用于与主机相关联地使用的方法,所述方法包括:
至少部分地由至少部分地包括硬件的电路和/或逻辑执行至少一个操作,所述电路和/或逻辑至少部分地包括在主机中,所述主机包括至少一个主机中央处理单元(CPU)以便至少部分地执行至少一个主机操作***(OS),所述电路和/或逻辑用于至少部分地与所述至少一个主机CPU和所述至少一个主机OS的干扰和控制两者隔离地执行所述至少一个操作,所述至少一个操作包括:
用户授权确定,其至少部分地响应于至少一个用户在所述主机附近的物理存在的指示,所述用户授权确定用于至少部分地确定所述至少一个用户是否被授权向所述主机的至少一个安全相关组件发布至少一个命令;以及
用户存在确定,其至少部分地确定在已经提供所述指示之后所述至少一个用户在所述主机附近的所述物理存在是否已经停止。
9.如权利要求8所述的方法,其中:
所述指示至少部分地基于以下各项中的至少一项:
由所述至少一个用户激活所述主机的至少一个安全注意键;
向所述电路和/或逻辑提供至少一个通用输入/输出(GPIO)信号;
检测与所述至少一个用户相关联的至少一个物理令牌;以及
检测所述至少一个用户的至少一个物理特征。
10.如权利要求8或权利要求9所述的方法,其中:
所述用户授权确定至少部分地基于以下各项中的至少一项:
与所述至少一个用户相关联的生物计量信息;
由所述至少一个用户提供的至少一个挑战响应;以及
由与所述至少一个用户相关联的至少一个近场通信设备提供的数据。
11.如权利要求10任一项所述的方法,其中:
所述至少一个安全相关组件包括信任平台模块(TPM);
所述电路和/或逻辑用于至少部分地以所述至少一个主机OS和至少一个主机CPU不可访问的方式存储用户认证信息和用户特权信息;
所述用户认证确定至少部分地基于所述用户认证信息是否至少部分地与至少部分地响应于由所述电路和/或逻辑的至少一个挑战而提供的其他用户相关联的信息相匹配;以及
在所述电路和/或逻辑至少部分地确定所述至少一个用户被授权至少部分地使用所述主机之后,所述电路和/或逻辑用于至少部分地基于所述用户特权信息确定所述至少一个用户是否被授权向所述TPM发布所述至少一个命令。
12.如权利要求10所述的方法,其中:
在所述电路和/或逻辑至少部分地确定所述至少一个用户被授权向所述TPM发布所述至少一个命令之后,所述电路和/或逻辑至少部分地发布至少部分地导致断言所述TPM的物理用户存在信号的通用输入/输出信号。
13.如权利要求10所述的方法,其中:
在所述电路和/或逻辑至少部分地确定所述至少一个用户在所述主机附近的所述物理存在已经停止之后,所述电路和/或逻辑用于至少部分地发布至少部分地导致解除断言所述TPM的物理用户存在信号的通用输入/输出信号。
14.如权利要求8任一项所述的方法,其中:
所述电路和/或逻辑满足以下子段落(a)至(g)中的至少一项:
(a)所述电路和/或逻辑用于至少部分地执行至少一个软件代理以便至少部分地执行所述用户授权确定和所述用户存在确定中的至少一项,并且所述至少一个代理还用于至少部分地与所述至少一个安全相关组件建立至少一个安全通信信道;
(b)所述电路和/或逻辑至少部分地包括在信任平台模块(TPM)中;
(c)所述电路和/或逻辑至少部分地包括在硬件安全模块中;
(d)所述至少一个软件代理至少部分地包括在虚拟机管理器中;
(e)所述至少一个安全相关组件包括至少部分地由所述虚拟机管理器实现的至少一个虚拟TPM;
(f)所述至少一个虚拟TPM包括多个虚拟TPM;以及
(g)所述电路和/或逻辑至少部分地包括在能够可移除地通信地耦合到所述主机的至少一个设备中。
15.一种用于与主机相关联地使用的设备,所述装置包括:
用于执行至少一个操作的装置,所述装置至少部分地包括在所述主机中,所述主机包括至少一个主机中央处理单元(CPU)以便至少部分地执行至少一个主机操作***(OS),所述装置能够至少部分地与所述至少一个主机CPU和所述至少一个主机OS的干扰和控制两者隔离地执行所述至少一个操作,所述至少一个操作包括:
用户授权确定,其至少部分地响应于至少一个用户在所述主机附近的物理存在的指示,所述用户授权确定用于至少部分地确定所述至少一个用户是否被授权向所述主机的至少一个安全相关组件发布至少一个命令;以及
用户存在确定,其至少部分地确定在已经提供所述指示之后所述至少一个用户在所述主机附近的所述物理存在是否已经停止。
16.如权利要求15所述的设备,其中:
所述指示至少部分地基于以下各项中的至少一项:
由所述至少一个用户激活所述主机的至少一个安全注意键;
向所述装置提供至少一个通用输入/输出(GPIO)信号;
检测与所述至少一个用户相关联的至少一个物理令牌;以及
检测所述至少一个用户的至少一个物理特征。
17.如权利要求15或权利要求16所述的设备,其中:
所述用户授权确定至少部分地基于以下各项中的至少一项:
与所述至少一个用户相关联的生物计量信息;
由所述至少一个用户提供的至少一个挑战响应;以及
由与所述至少一个用户相关联的至少一个近场通信设备提供的数据。
18.如权利要求17所述的设备,其中:
所述至少一个安全相关组件包括信任平台模块(TPM);
所述装置用于至少部分地以所述至少一个主机OS和至少一个主机CPU不可访问的方式存储用户认证信息和用户特权信息;
所述用户认证确定至少部分地基于所述用户认证信息是否至少部分地与至少部分地响应于由所述装置的至少一个挑战而提供的其他用户相关联的信息相匹配;以及
在所述装置至少部分地确定所述至少一个用户被授权至少部分地使用所述主机之后,所述装置用于至少部分地基于所述用户特权信息确定所述至少一个用户是否被授权向所述TPM发布所述至少一个命令。
19.如权利要求17所述的设备,其中:
在所述装置至少部分地确定所述至少一个用户被授权向所述TPM发布所述至少一个命令之后,所述装置至少部分地发布至少部分地导致断言所述TPM的物理用户存在信号的通用输入/输出信号。
20.如权利要求17所述的设备,其中:
在所述装置至少部分地确定所述至少一个用户在所述主机附近的所述物理存在已经停止之后,所述装置至少部分地发布至少部分地导致解除断言所述TPM的物理用户存在信号的通用输入/输出信号。
21.如权利要求15所述的设备,其中:
所述装置满足以下子段落(a)至(g)中的至少一项:
(a)所述装置用于至少部分地执行至少一个软件代理以便至少部分地执行所述用户授权确定和所述用户存在确定中的至少一项,并且所述至少一个代理还用于至少部分地与所述至少一个安全相关组件建立至少一个安全通信信道;
(b)所述装置至少部分地包括在信任平台模块(TPM)中;
(c)所述装置至少部分地包括在硬件安全模块中;
(d)所述至少一个软件代理至少部分地包括在虚拟机管理器中;
(e)所述至少一个安全相关组件包括至少部分地由所述虚拟机管理器实现的至少一个虚拟TPM;
(f)所述至少一个虚拟TPM包括多个虚拟TPM;以及
(g)所述装置至少部分地包括在能够可移除地通信地耦合到所述主机的至少一个设备中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/785,883 US9230081B2 (en) | 2013-03-05 | 2013-03-05 | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system |
US13/785,883 | 2013-03-05 | ||
PCT/US2014/019461 WO2014137815A1 (en) | 2013-03-05 | 2014-02-28 | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104969180A true CN104969180A (zh) | 2015-10-07 |
CN104969180B CN104969180B (zh) | 2019-08-13 |
Family
ID=51489619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480007586.2A Active CN104969180B (zh) | 2013-03-05 | 2014-02-28 | 与来自主机中央处理单元和操作***的干扰和控制隔离的用户授权和存在检测 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9230081B2 (zh) |
EP (1) | EP2965195B1 (zh) |
JP (1) | JP6088072B2 (zh) |
KR (1) | KR101736397B1 (zh) |
CN (1) | CN104969180B (zh) |
WO (1) | WO2014137815A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9721086B2 (en) | 2013-03-15 | 2017-08-01 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
US9378065B2 (en) | 2013-03-15 | 2016-06-28 | Advanced Elemental Technologies, Inc. | Purposeful computing |
US9280355B2 (en) * | 2013-08-29 | 2016-03-08 | International Business Machines Corporation | System with manual actuator for asserting physical presence across multiple compute nodes |
CN105531709B (zh) * | 2013-09-27 | 2019-08-20 | 迈克菲股份有限公司 | 可执行对象在本地设备上的受信任的执行 |
EP4270233A3 (en) * | 2014-09-13 | 2024-01-03 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
US9680816B2 (en) * | 2014-10-14 | 2017-06-13 | Cisco Technology, Inc. | Attesting authenticity of infrastructure modules |
US10303879B1 (en) * | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
US9992029B1 (en) * | 2017-04-05 | 2018-06-05 | Stripe, Inc. | Systems and methods for providing authentication to a plurality of devices |
CA3022117A1 (en) * | 2018-10-25 | 2020-04-25 | Nymi Inc. | Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same |
KR102111493B1 (ko) * | 2018-11-08 | 2020-05-15 | 김민식 | Tpm을 활용한 신뢰 플랫폼 개발 교육을 위한 키트 |
US11451536B2 (en) * | 2019-10-25 | 2022-09-20 | Nymi Inc. | User state monitoring system and method using motion, and a user access authorization system and method employing same |
DE102020115820B3 (de) | 2020-06-16 | 2021-10-21 | Audi Aktiengesellschaft | Testvorrichtung sowie Verfahren und Speichermedium zum Betreiben eines Prozessorsystems |
US20210117578A1 (en) * | 2020-12-23 | 2021-04-22 | Intel Corporation | Apparatus, systems, and methods to protect hardware and software |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US20050105734A1 (en) * | 2003-09-30 | 2005-05-19 | Mark Buer | Proximity authentication system |
CN1723427A (zh) * | 2003-04-10 | 2006-01-18 | 国际商业机器公司 | 可信赖平台中的物理存在判定 |
CN101002212A (zh) * | 2004-08-10 | 2007-07-18 | 皇家飞利浦电子股份有限公司 | 用于复合验证注册控制的方法和*** |
CN101176100A (zh) * | 2005-05-13 | 2008-05-07 | 英特尔公司 | 提供基于软件的安全协处理器的方法和装置 |
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算***及其应用方法 |
CN101405694A (zh) * | 2006-03-21 | 2009-04-08 | 国际商业机器公司 | 迁移虚拟tpm实例以及保留该实例的唯一性和完整性的方法和装置 |
CN101535957A (zh) * | 2006-10-30 | 2009-09-16 | 惠普开发有限公司 | 用于共享可信平台模块的***和方法 |
CN101582765A (zh) * | 2009-06-29 | 2009-11-18 | 北京交通大学 | 绑定用户的便携式可信移动装置 |
CN101751534A (zh) * | 2008-12-16 | 2010-06-23 | 联想(新加坡)私人有限公司 | 具备生物认证装置的计算机 |
CN1997955B (zh) * | 2004-06-24 | 2011-07-13 | 英特尔公司 | 提供可信平台模块的安全虚拟化的方法和装置 |
US20130298208A1 (en) * | 2012-05-06 | 2013-11-07 | Mourad Ben Ayed | System for mobile security |
CN104395898A (zh) * | 2012-04-27 | 2015-03-04 | 网络装置公司 | 虚拟存储设备网关 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4649233A (en) | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US5167030A (en) | 1989-08-23 | 1992-11-24 | Helix Software Company, Inc. | System for dynamically allocating main memory to facilitate swapping of terminate and stay resident communication program to increase available memory space |
FR2691556B1 (fr) | 1992-05-25 | 1994-08-26 | Hewlett Packard Co | Procédé et dispositif de démarrage d'un ordinateur à un instant programmé. |
US5943423A (en) | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
US5809230A (en) | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
US6009540A (en) | 1997-04-08 | 1999-12-28 | Aitm Associates Incorporated | Logic module for implementing system changes on PC architecture computers |
US6332192B1 (en) | 1997-05-13 | 2001-12-18 | Passlogix, Inc. | Generalized user identification and authentication system |
US6715073B1 (en) | 1998-06-04 | 2004-03-30 | International Business Machines Corporation | Secure server using public key registration and methods of operation |
US20020124176A1 (en) | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
US6195749B1 (en) | 2000-02-10 | 2001-02-27 | Advanced Micro Devices, Inc. | Computer system including a memory access controller for using non-system memory storage resources during system boot time |
US20010037379A1 (en) | 2000-03-31 | 2001-11-01 | Noam Livnat | System and method for secure storage of information and grant of controlled access to same |
US7096362B2 (en) | 2001-06-01 | 2006-08-22 | International Business Machines Corporation | Internet authentication with multiple independent certificate authorities |
US6704840B2 (en) | 2001-06-19 | 2004-03-09 | Intel Corporation | Computer system and method of computer initialization with caching of option BIOS |
GB2376764B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
US7103529B2 (en) | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
EP1452000A2 (en) | 2001-12-07 | 2004-09-01 | Telefonaktiebolaget LM Ericsson (publ) | Lawful interception of end-to-end encrypted data traffic |
US7127579B2 (en) | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US20040103317A1 (en) * | 2002-11-22 | 2004-05-27 | Burns William D. | Method and apparatus for protecting secure credentials on an untrusted computer platform |
US7210034B2 (en) | 2003-01-30 | 2007-04-24 | Intel Corporation | Distributed control of integrity measurement using a trusted fixed token |
GB2400461B (en) * | 2003-04-07 | 2006-05-31 | Hewlett Packard Development Co | Control of access to of commands to computing apparatus |
TWI319147B (en) * | 2003-04-10 | 2010-01-01 | Lenovo Singapore Pte Ltd | Apparatus, motherboard, method and computer-readable storage medium recording instructions capable of determinging physical presence in a trusted platform in a computer system |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
GB2404537B (en) | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
US20050144609A1 (en) | 2003-12-12 | 2005-06-30 | Intel Corporation | Methods and apparatus to provide a robust code update |
US7552419B2 (en) | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US7380119B2 (en) | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
JP4500585B2 (ja) | 2004-05-20 | 2010-07-14 | 株式会社日立製作所 | 認証システム及び認証サーバ |
CN1965350A (zh) | 2004-06-04 | 2007-05-16 | 皇家飞利浦电子股份有限公司 | 用于用户验证的方法和对话*** |
US8296562B2 (en) | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
US10140596B2 (en) | 2004-07-16 | 2018-11-27 | Bryan S. M. Chua | Third party authentication of an electronic transaction |
US20060230439A1 (en) | 2005-03-30 | 2006-10-12 | Smith Ned M | Trusted platform module apparatus, systems, and methods |
US7752428B2 (en) | 2005-03-31 | 2010-07-06 | Intel Corporation | System and method for trusted early boot flow |
US7660913B2 (en) | 2005-04-20 | 2010-02-09 | Intel Corporation | Out-of-band platform recovery |
US7636442B2 (en) | 2005-05-13 | 2009-12-22 | Intel Corporation | Method and apparatus for migrating software-based security coprocessors |
US20060288202A1 (en) | 2005-06-17 | 2006-12-21 | Mark Doran | Method for network restart |
US8806224B2 (en) | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
US7493460B2 (en) | 2005-09-07 | 2009-02-17 | Intel Corporation | Preboot memory of a computer system |
US20070106986A1 (en) | 2005-10-25 | 2007-05-10 | Worley William S Jr | Secure virtual-machine monitor |
US8028165B2 (en) | 2006-04-28 | 2011-09-27 | Hewlett-Packard Development Company, L.P. | Trusted platform field upgrade system and method |
US8108668B2 (en) | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US7757098B2 (en) | 2006-06-27 | 2010-07-13 | Intel Corporation | Method and apparatus for verifying authenticity of initial boot code |
US8908867B2 (en) * | 2006-07-31 | 2014-12-09 | Lenovo (Singapore) Pte. Ltd. | Automatic recovery of TPM keys |
US20080126779A1 (en) * | 2006-09-19 | 2008-05-29 | Ned Smith | Methods and apparatus to perform secure boot |
US7689817B2 (en) | 2006-11-16 | 2010-03-30 | Intel Corporation | Methods and apparatus for defeating malware |
US20080155277A1 (en) | 2006-12-26 | 2008-06-26 | Mallik Bulusu | Hardware partitioned trust |
US7840801B2 (en) | 2007-01-19 | 2010-11-23 | International Business Machines Corporation | Architecture for supporting attestation of a virtual machine in a single step |
US8151262B2 (en) | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
US8060876B2 (en) | 2007-08-10 | 2011-11-15 | Intel Corporation | Methods and apparatus for creating an isolated partition for a virtual trusted platform module |
US7827371B2 (en) | 2007-08-30 | 2010-11-02 | Intel Corporation | Method for isolating third party pre-boot firmware from trusted pre-boot firmware |
US7917716B2 (en) | 2007-08-31 | 2011-03-29 | Standard Microsystems Corporation | Memory protection for embedded controllers |
US20090067685A1 (en) | 2007-09-07 | 2009-03-12 | Authentec, Inc. | Finger sensing apparatus using template watermarking and associated methods |
US20100023782A1 (en) | 2007-12-21 | 2010-01-28 | Intel Corporation | Cryptographic key-to-policy association and enforcement for secure key-management and policy execution |
US8583908B2 (en) | 2007-12-31 | 2013-11-12 | Intel Corporation | Enhanced network and local boot of Unified Extensible Firmware Interface images |
US8327415B2 (en) | 2008-05-30 | 2012-12-04 | Intel Corporation | Enabling byte-code based image isolation |
US8201239B2 (en) | 2008-06-23 | 2012-06-12 | Intel Corporation | Extensible pre-boot authentication |
US8300825B2 (en) * | 2008-06-30 | 2012-10-30 | Intel Corporation | Data encryption and/or decryption by integrated circuit |
EP2761805B1 (en) | 2011-09-30 | 2020-05-06 | Intel Corporation | Out-of-band remote authentication |
-
2013
- 2013-03-05 US US13/785,883 patent/US9230081B2/en active Active
-
2014
- 2014-02-28 KR KR1020157021091A patent/KR101736397B1/ko active IP Right Grant
- 2014-02-28 WO PCT/US2014/019461 patent/WO2014137815A1/en active Application Filing
- 2014-02-28 JP JP2015556269A patent/JP6088072B2/ja active Active
- 2014-02-28 CN CN201480007586.2A patent/CN104969180B/zh active Active
- 2014-02-28 EP EP14760160.3A patent/EP2965195B1/en active Active
-
2015
- 2015-12-22 US US14/978,072 patent/US20160110532A1/en not_active Abandoned
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
CN1723427A (zh) * | 2003-04-10 | 2006-01-18 | 国际商业机器公司 | 可信赖平台中的物理存在判定 |
US20050105734A1 (en) * | 2003-09-30 | 2005-05-19 | Mark Buer | Proximity authentication system |
CN1997955B (zh) * | 2004-06-24 | 2011-07-13 | 英特尔公司 | 提供可信平台模块的安全虚拟化的方法和装置 |
CN101002212A (zh) * | 2004-08-10 | 2007-07-18 | 皇家飞利浦电子股份有限公司 | 用于复合验证注册控制的方法和*** |
CN101176100A (zh) * | 2005-05-13 | 2008-05-07 | 英特尔公司 | 提供基于软件的安全协处理器的方法和装置 |
CN101405694A (zh) * | 2006-03-21 | 2009-04-08 | 国际商业机器公司 | 迁移虚拟tpm实例以及保留该实例的唯一性和完整性的方法和装置 |
CN101535957A (zh) * | 2006-10-30 | 2009-09-16 | 惠普开发有限公司 | 用于共享可信平台模块的***和方法 |
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算***及其应用方法 |
CN101751534A (zh) * | 2008-12-16 | 2010-06-23 | 联想(新加坡)私人有限公司 | 具备生物认证装置的计算机 |
CN101582765A (zh) * | 2009-06-29 | 2009-11-18 | 北京交通大学 | 绑定用户的便携式可信移动装置 |
CN104395898A (zh) * | 2012-04-27 | 2015-03-04 | 网络装置公司 | 虚拟存储设备网关 |
US20130298208A1 (en) * | 2012-05-06 | 2013-11-07 | Mourad Ben Ayed | System for mobile security |
Also Published As
Publication number | Publication date |
---|---|
US20160110532A1 (en) | 2016-04-21 |
EP2965195B1 (en) | 2020-06-17 |
KR20150105393A (ko) | 2015-09-16 |
US9230081B2 (en) | 2016-01-05 |
US20140259125A1 (en) | 2014-09-11 |
EP2965195A4 (en) | 2016-10-26 |
JP2016509732A (ja) | 2016-03-31 |
CN104969180B (zh) | 2019-08-13 |
KR101736397B1 (ko) | 2017-05-16 |
JP6088072B2 (ja) | 2017-03-01 |
WO2014137815A1 (en) | 2014-09-12 |
EP2965195A1 (en) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104969180A (zh) | 与来自主机中央处理单元和操作***的干扰和控制隔离的用户授权和存在检测 | |
EP3332372B1 (en) | Apparatus and method for trusted execution environment based secure payment transactions | |
US8364952B2 (en) | Methods and system for a key recovery plan | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
US10078754B1 (en) | Volume cryptographic key management | |
KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
CN103400068B (zh) | 使用多级验证控制用户对受保护资源的访问的***和方法 | |
CN103164241A (zh) | 利用了生物认证装置的计算机的启动方法以及计算机 | |
CN102521165A (zh) | 安全优盘及其识别方法和装置 | |
US20180285578A1 (en) | Temporally isolating data accessed by a computing device | |
CN103827811A (zh) | 管理基本输入/输出***(bios)的访问 | |
TW200949603A (en) | System and method for providing a system management command | |
US10599848B1 (en) | Use of security key to enable firmware features | |
US8474026B2 (en) | Realization of access control conditions as boolean expressions in credential authentications | |
CN201820230U (zh) | 计算机用可信计算信任根设备及计算机 | |
DE102018126136A1 (de) | Technologien zur biometrischen Authentifizierung vor dem Booten | |
KR20100015239A (ko) | 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치 | |
US8185941B2 (en) | System and method of tamper-resistant control | |
US11822668B2 (en) | Systems and methods for authenticating configurations of an information handling system | |
WO2011107871A2 (en) | Portable electronic device interfaceable with a computer | |
RU2690782C2 (ru) | Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды | |
US11843707B2 (en) | Systems and methods for authenticating hardware of an information handling system | |
US20240045945A1 (en) | Systems and methods for computer security | |
CN117892271A (zh) | 一种数据获取方法、装置、设备及存储介质 | |
US20140173266A1 (en) | Information processing apparatus and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |