CN102667802A - 硬件的配备、升级和/或更改 - Google Patents

硬件的配备、升级和/或更改 Download PDF

Info

Publication number
CN102667802A
CN102667802A CN2010800603598A CN201080060359A CN102667802A CN 102667802 A CN102667802 A CN 102667802A CN 2010800603598 A CN2010800603598 A CN 2010800603598A CN 201080060359 A CN201080060359 A CN 201080060359A CN 102667802 A CN102667802 A CN 102667802A
Authority
CN
China
Prior art keywords
allowance
hardware
remote location
equipment
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800603598A
Other languages
English (en)
Inventor
A.J.马丁尼斯
W.A.小斯蒂芬斯
P.格尔
E.布里克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102667802A publication Critical patent/CN102667802A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

在一些实施例中,创建更改硬件配置的安全的准许请求。将安全的准许请求发送到远程位置,并且接收从远程位置响应于准许请求而发送的准许。响应于所接收的准许,更改硬件配置。其它实施例被描述和要求权利。

Description

硬件的配备、升级和/或更改
技术领域
本发明一般涉及硬件的配备(provisioning)、升级和/或更改。
背景技术
当前,为了更改计算机系统中的硬件(例如,SKU或库存单位),制造商使用制造车间(manufacturing floor)上的测试站。对组件的消费者允许直接进行硬件(和/或SKU)配备或更改(例如,由OEM和/或最终用户或最终用户的IT部门)而不是使用制造车间上测试的当前过程将是有益的。
另外,计算机行业中升级硬件配置的当前技术要求硬件的替换。例如,一些以前使用的技术包括通过对硬件的物理更改来更改硬件配置,诸如,例如更改引脚、跳线、带(strap)、熔丝等。提供硬件配置的更改或升级而不要求实际硬件的替换或进行此类物理更改将是有益的。
网络业务下的购买当前不保护在交易的端点的隐私。独特标识符当前用于例如因特网购买的传输。允许交易对服务的销售方匿名以便确保购买者的隐私将是有益的。
附图说明
从下面给出的详细描述和从本发明的一些实施例的附图,将更全面地理解本发明,然而,它们不应视为将本发明限为所述的特定实施例,而是只为了解释和理解。
图1示出根据本发明的一些实施例的系统。
图2示出根据本发明的一些实施例的系统。
图3示出根据本发明的一些实施例的系统。
图4示出根据本发明的一些实施例的系统。
图5示出根据本发明的一些实施例的系统。
图6示出根据本发明的一些实施例的准许(permit)。
图7示出根据本发明的一些实施例的流程。
图8示出根据本发明的一些实施例的密钥位置。
图9示出根据本发明的一些实施例的流程。
图10示出根据本发明的一些实施例的系统。
图11示出根据本发明的一些实施例的流程和系统。
具体实施方式
本发明的一些实施例涉及硬件的配备、升级和/或更改。
图1示出根据一些实施例的系统100。在一些实施例中,系统100包括处理器102(和/或中央处理单元或CPU)、图形和存储器控制器中心(hub)104(和/或GMCH和/或存储器控制中心或MCH)及输入/输出控制器中心106(和/或ICH)。在一些实施例中,GMCH 104包括管理引擎112(和/或可管理性引擎和/或ME),该引擎是微控制器和/或硬件处理引擎。在一些实施例中,ME 112能够运行固件服务和应用,并且在一些实施例中与下面更详细描述的其它ME装置相同或类似。
在一些实施例中,GMCH 104包含提供到系统存储器的访问的存储器控制器。系统存储器的一小部分由ME 112用于其运行时间存储器需要。此存储器通过使用特殊硬件机制与操作系统(OS)访问的存储器分离。在一些实施例中,创建分离的架构称为统一存储器架构(UMA)。在一些实施例中,除其它之外,ICH 106包含以太网网络控制器、网络过滤器和/或非易失性闪速存储器控制器。在一些实施例中,无线局域网(LAN)或WiFi网络控制器经例如PCI高速(PCI Express)总线连接到ICH 106。网络控制器、有线和无线LAN及网络过滤器在一些实施例中提供带外(OOB)通信以访问ME 112。OOB通信允许ME 112通过网络进行通信,而对OS或驻留在其中的驱动器无任何依赖。即使当计算机在OS未正在工作或休眠的一些状态中时(例如,在OS已崩溃,或者在待机状态或冬眠状态中时),OOB通信也能够工作。ICH 106中的闪存(flash)控制器提供到位于计算机的母板上的闪速存储器(例如,也称为非易失性存储器或NVM)的访问。除其它之外,NVM在一些实施例中装有基本输入/输出系统(BIOS)代码、ME代码和/或数据。
GMCH 104和ICH 106在一些实施例中使用直接媒体接口(DMI)总线和/或控制器链路(CLink)总线与彼此通信。DMI总路线是ICH 106与GMCH(或MCH)104之间的芯片到芯片互连。此高速接口确保输入/输出(I/O)子系统(例如,PCI高速、Intel高清晰音频、串行ATA或SATA、通用串行总线或USB等)接收用于峰值性能的必需带宽。在一些实施例中,CLink总线是专有接口,除在OS操作时被使用外,即使计算机在休眠状态或冬眠状态中时,它也能够被使用。
在一些实施例中,GMCH 104(和/或MCH 104)直接和/或间接耦合到多个装置,包括但不限于一个或多个显示器和/或显示端口(例如,CRT、HDMI、TV、LVDS)、一个或多个图形装置和/或图形端口和/或一个或多个存储器装置(例如,双列直插式存储器(Dual In-Line Memory)模块或DIMM装置)。
在一些实施例中,ICH 106直接和/或间接耦合到多个装置,包括但不限于外围组件互连(PCI)装置和/或PCI总线、通用串行总线(USB)装置和/或USB总线、串行ATA装置、SPI闪存装置、离散TPM装置、超级I/O装置、SMBus装置、高清晰音频装置、PCI高速装置、局域网(LAN)装置、广域网(WAN)装置、无线局域网(WLAN)装置、无线广域网(WWAN)装置、WiMAX装置、闪速存储器装置、高速卡(express card)装置等。
图2示出根据一些实施例的系统200。在一些实施例中,系统200包括处理器202(和/或中央处理单元或CPU)和平台控制器中心204。在一些实施例中,处理器202包括两个或更多核(例如,如图2中核222和非核224所示的)。在一些实施例中,PCH 204包括管理引擎212(和/或可管理性引擎和/或ME),这是微控制器和/或硬件处理引擎。在一些实施例中,ME 212能够运行固件服务和应用。在一些实施例中,ME 212与ME 112和/或下面更详细描述的其它ME装置相同或类似。
在一些实施例中,处理器202和PCH 204使用直接媒体接口(DMI)总线与彼此通信。此高速接口确保输入/输出(I/O)子系统(例如,PCI高速、Intel高清晰音频、串行ATA或SATA、通用串行总线或USB等)接收用于峰值性能的必需带宽。在一些实施例中,PCH 104执行许多或所有功能和特征和/或具有许多或所有连接的装置(如上参照ICH 106所述的)。在一些实施例中,参照GMCH 104所述的一些功能、特征和/或连接被移到处理器202,并且一些被移到PCH 204。
在一些实施例中,处理器202直接和/或间接耦合到多个装置,包括但不限于一个或多个显示器和/或显示端口(例如,CRT、HDMI、TV、LVDS)、一个或多个图形装置和/或图形端口和/或一个或多个存储器装置(例如,双列直插式存储器模块或DIMM装置)。
在一些实施例中,PCH 204直接和/或间接耦合到多个装置,包括但不限于外围组件互连(PCI)装置和/或PCI总线、通用串行总线(USB)装置和/或USB总线、串行ATA装置、SPI闪存装置、离散TPM装置、超级I/O装置、SMBus装置、高清晰音频装置、PCI高速装置、局域网(LAN)装置、广域网(WAN)装置、无线局域网(WLAN)装置、无线广域网(WWAN)装置、WiMAX装置、闪速存储器装置、高速卡装置等。
图3示出根据一些实施例的可管理性引擎、管理引擎和/或ME 300。在一些实施例中,ME 300与本文中所述的其它ME装置相同或类似(例如,在一些实施例中,ME 300与上述ME 112和/或ME 212相同或类似)。在一些实施例中,ME 300包括处理器(例如,ARC处理器)302、代码高速缓存304、数据高速缓存306、直接存储器访问(DMA)引擎308、秘密(crypto)引擎310、只读存储器(ROM) 312、控制器链路(CLink)接口314、管理引擎接口316、存储器控制器接口318、中断控制器320、高精度和/或看门狗定时器322、内部随机存取存储器(和/或SRAM)324和/或到主存储器控制器的连接器326,它们通过ME骨干总线330耦合在一起。
代码高速缓存304和数据高速缓存306通过减少对系统存储器的存储器访问来帮助加速ME功能性。DMA 引擎308帮助ME 300来往于OS存储器和ME UMA(统一存储器架构)存储器移数据。DMA引擎308只可由ME 300访问,不可由OS访问。此外,ME 300不提供任何图形接口到OS以访问DMA引擎308。秘密引擎310提供硬件卸载(offload)以加速ME 302内部进行的密码操作,以用于安全通信协议,诸如,例如无线安全性、经TLS的HTTP安全性等。用于ME 300的初始引导代码位于ROM 312并从其运行。在一些实施例中,CLink接口314用于诸如休眠或冬眠的低功率状态中的ICH和GMCH之间的通信,ICH中的一些ME特定的装置专门通过CLink与ME 300进行通信,而一些装置能够通过DMI及CLink进行通信(例如,网络控制器)。
主系统存储器的一小部分由ME 300用于其运行时间存储器需要。此分离使用UMA机制来进行。在一些实施例中,GMCH中的集成图形控制器也使用相同机制以便为其需要使用一部分主系统存储器。在一些实施例中,此存储器的大小是16MB,这在具有2-3 GB的DRAM的计算机中不到总系统RAM的1%。从OS的角度而言,图形UMA存储器部分将显得稍大于不具有ME的计算机的该存储器部分。
在一些实施例中,ME 300将母板上存在的NOR闪存非易失性存储器(NVM)用于代码、配置、用户数据等的持久存储。NVM也用于存储BIOS代码和其它OEM特定的数据。VNM被划分成特定的区,包括例如用于ME、BIOS和网络控制器的分开的区。NVM包含访问控制描述符(例如,在NVM的最开始和/或地址0),该描述符指定用于访问NVM的各种区的批准(permission)。ICH硬件确保这些批准被实行。ICH用于访问闪存的控制器基于串行外围接口(SPI)。闪存的ME区进一步被划分成用于代码、恢复代码、内部配置数据和变量存储、事件日志及用户/ISV相关数据的区。
在一些实施例中,在桌面(desktop)平台中,仅以太网网络适配器连接到ME 300。在一些实施例中,在移动平台中ME 300具有到以太网和WiFi网络控制器的访问权(例如,当OS运转时和它未运转时,诸如在系统已崩溃、正休眠时等)。诸如以太网和Wi-Fi控制器的网络控制器在一些实施例中使用CLink接口与ME 300进行通信,并且ME从以太网控制器(例如,千兆比特以太网控制器)以与从Wi-Fi控制器不同的方式来访问业务。ME通过以太网控制器直接发送和接收业务而不使用OS。然而,在Wi-Fi的一些实施例中,网络控制器具有单个主控(master),并且在OS操作时,WiFi业务经OS中的WiFi驱动器被路由到ME。然而,在OS崩溃或者转到休眠时,ME承担WiFi网络控制器的所有权并直接执行通信。
与计算机的远程通信可通过这些接口从管理控制台(例如,使用HTTP和其它协议)来实现。ME固件能够与OS共享共同的LAN MAC、主机名及IP地址,从而有助于最小化IT基础设施成本。
在一些实施例中,ME的带外(OOB)通信架构例如支持ARP、DHCP和IP端口过滤器。OOB通信架构通过将包含特定IP地址的ARP分组转发到主机和/或ME来支持ARP。OOB通信架构通过将DHCP供应(offer)和ACK分组转发到主机和/或ME来支持DHCP。OOB通信架构通过将特定端口上的进入IP分组重定向到ME来支持IP端口过滤器(例如,HTTP和重定向)。
在一些实施例中,ME ROM(例如,ROM 312)被掩蔽到GMCH芯片的硅中。ROM包含重置向量(在重置ME后要运行的最初的指令的集合)。ROM只可由ME访问,而不可由主机或OS访问。由于ROM代码在制造期间被掩蔽在芯片中,因此,它能够从不被更改,并且因此是安全的。ROM例如用于配置ME存储器区域,初始化某些硬件块(hardware piece),检查闪存上有关固件映像的完整性和签名,以及将控制转移到固件映像。在一些实施例中,ROM是ME固件的信任的根。
在一些实施例中,ME内核模块由提供ME环境的基础功能性的服务和驱动器组成。内核提供预期用于任何通用运行环境的服务的基本集合。例如,在一些实施例中,这些服务包括自举(bootstrap)和初始化、任务和线程管理、存储器管理、中断管理、定时器、消息传递和多个事件/事件监视、安全性和密码功能、用于本地和网络接口、存储装置等的驱动器、功率管理、接口发现和/或固件更新。
由于ME装有一些极其安全性敏感的技术(例如,受信任平台模块或TPM),因此,在高安全性敏感的应用与其它应用之间从内核级别提供高度的分离和隔离是必需的。因此,在一些实施例中,内核被分区成特许(privileged)和非特许(non-privileged)部分。特许部分包括ROM、诸如加载器(loader)和带起模块(bring-up module)的初始化模块、称为特许内核的内核的部分及TPM固件。非特许部分包括称为非特许内核的内核的剩余部分,支持模块、共同的服务模块及其它固件应用。在特许模式中运行的固件具有对诸如某些存储器范围和某些硬件寄存器的特许硬件资源的访问权。尝试访问特许资源的非特许固件将造成异常或中断发生。ME中的寄存器包含用于进入和退出特许模式的代码的地址。
在一些实施例中,ME 300具有对芯片组上称为受保护实时时钟(PRTC)的专用时钟的访问权,该时钟不可由OS访问,并且只可由ME访问。
图4示出根据一些实施例的系统400。在一些实施例中,系统400包括经因特网406耦合到准许(permit)服务器404(例如,一个或多个商业对商业服务器或B2B服务器)的可管理性引擎(和/或管理引擎和/或ME)402。
准许412在ME 402与准许服务器402之间转移。ME 402经主机通信链路408和/或带外(OOB)网络通信链路410耦合到因特网。
在一些实施例中,ME 402包括主机到嵌入式控制器接口(HECI) 422、HECI驱动器424、网络接口卡(NIC) 426、网络堆栈428、主动管理技术(AMT) 430、灵活SKU 432、能力和许可(Licensing)服务(CLS)和/或Intel能力和许可服务(iCLS) 434、熔丝访问436、硬件标识符(HWID) 438、熔丝读访问440、熔丝忽视(override) 442、安全文件系统444、串行外围接口(SPI)闪存 446、密码驱动器448、基于Rivest Shamir Adleman (RSA)密钥的加密450、安全哈希(Hashing)算法版本1 (SHA-1) 452、真实随机数生成器(TRNG) 454、安全时间456和/或受保护实时时钟(PRTC) 458。在一些实施例中,HECI 422、NIC 426、HWID 438、熔丝读访问440、熔丝忽视442、SPI闪存446、RSA 450、SHA-1 452、TRNG 454和/或PRTC 458在硬件中实现。在一些实施例中,HECI驱动器424、网络堆栈428、AMT 430、灵活SKU 432、CLS 434、熔丝访问436、安全文件系统444、密码驱动器448和/或安全时间456在固件中实现。
在一些实施例中,系统400示出可用于在ME 402与签名服务器之间执行完全操作的构建块和数据结构。根据一些实施例,准许412是提供真正特征信息到ME系统的数据结构二进制。在一些实施例中,准许服务器404是能够生成诸如准许412的准许的后端基础设施服务器(或多个后端基础设施服务器)。在一些实施例中,ME固件在包括几个组件的ME 402上运行。例如,在一些实施例中,CLS 434验证和解析准许以提供信息到CLS插件,诸如Flex SKU 432和/或SaaS/SMT(图4中未示出)。在一些实施例中,诸如Flex SKU的CLS插件(或诸如SaaS的其它CLS插件)完成ME的特定特征。在一些实施例中,固件服务和驱动器用于提供必要服务到CLS 434和CLS插件。在一些实施例中,外部接口固件组件允许ME经那些外部接口组件(例如,AMT 430、HECI驱动器424、网络堆栈428等)与外部实体进行接口。
在一些实施例中,HWID 438是在芯片组硬件中芯片组的制造过程期间创建的每个芯片组中的独特标识符(例如,实现为芯片组中的熔丝)。在一些实施例中,熔丝读访问440是用于读芯片组中的熔丝的硬件逻辑。在一些实施例中,熔丝忽视442是一种机制,通过该机制,硬件在芯片组硬件的初始化中的某点期间用供给的比特图来忽视实际熔丝。在一些实施例中,熔丝访问436是将熔丝读和忽视机制实现到CLS 434固件组件的固件逻辑。在一些实施例中,SPI闪存 446是非易失性存储机制(例如,基于NOR的闪存),其可使用SPI协议从芯片组来访问(并因此连接到芯片组中的SPI控制器)。在一些实施例中,RSA 450是芯片组中经基于硬件的加和乘电路来帮助加速RSA计算的硬件单元(并且在一些实施例中,RSA逻辑的剩余部分在固件中实现)。在一些实施例中,SHA-1 452是芯片组中实现SAH-1算法的硬件单元。在一些实施例中,TRNG 454是芯片组中使用例如热噪声概念在芯片组中生成独特随机数的硬件单元。在一些实施例中,秘密驱动器448是将秘密操作作为可使用的接口(例如,RSA-2048签名、加密、检验、解密、SHA-1哈希生成,TRNG生成等)而提供到诸如例如CLS 434的其它固件组件的固件驱动器。
在一些实施例中,PRTC 458是保持不可由主机OS软件修改的时间的受保护时钟,由此向诸如CLS 434的ME固件组件提供更安全的时间概念。在一些实施例中,ME(例如,ME 112、ME 212、ME 300和/或ME 402)具有对芯片组上专用时钟(例如,PRTC 458)的访问权。此时钟只可由ME访问,不可由OS访问。ME将此时钟用于其时间有关的检验(诸如证书验证、Kerberos时间戳检查等)而不是依赖系统实时时钟(RTC)。RTC能够由用户或OS中的恶意软件更改(日期推后或往前移)。因此,ME不依赖RTC。在一些实施例中,PRTC由电池供电,以便即使在计算机完全断电时,PRTC也维护时间。在一些实施例中,例如在系统在小商业模式中被配备时,ME时钟在引导时与BIOS时钟同步,并且两者均通常表示本地时间。在一些实施例中,例如,当系统在企业模式中被配备时,时钟是分离的,并且ME中的PRTC时钟例如被设为GMT时间。
在一些实施例中,ME包括基于热噪声变型的真实随机数生成器(例如,诸如TRNG 454)。在帮助密码交易方面,TRNG十分有用,诸如生成随机会话密钥、令牌、nonce等。TRNG例如在某个时间输出32比特随机数。
许多密码算法和机制利用随机数。随机数生成器(RNG)的重要特征是其熵,这是即使外部观看者知道该生成器的所有以前生成的随机数、该观看者也不能预测RNG将生成的下一个数的测量(measurement)。可使用伪RNG (PRNG),它是基于当前生成器的状态而产生下一随机数的确定性算法。只要PRNG的初始状态(或“种子状态”)未知,此类算法便维护高级别的熵。一些PRNG实现使用平台时钟之一的值为自己播种。此值由于时钟的高分辨率而能够有点不可预测,并且因此做出用于PRNG的合理种子,其适合于要求适中等级别安全性的应用。然而,给定大量的平台同时(可以指在几分钟或几秒内的时间)上电时,则这能够帮助潜在攻击者缩小可能性,并因此破解PRNG种子状态,从而允许预测PRNG生成的接下来的数。攻击者也能够从自一个被黑的(hacked)平台的生成数进行学习以突破企业中的其它平台(也称为BORE攻击:“一次突破,到处运行(Break Once, Run Everywhere)”)。
在一些实施例中,诸如TRNG 454的真实随机数生成器(TRNG)可以是TRNG硬件装置。在一些实施例中,此类TRNG可基于产生热噪声的两个电阻器。噪声被放大并作为输入被提供到调频低频振荡器。与高频振荡器组合在一起,产生了近乎随机的比特流。电压调节器控制硬件组件以避免基于电压的任何偏置。另外,逻辑块尝试通过使用标准抗偏置校正算法来校正可能已被插入的任何偏置的比特流(例如,由于振荡器的不完美占空比所引起)。
在一些实施例中,可为TRNG实现PRNG,其中,其中有时将PRNG的状态重置以初始化到TRNG生成的状态。这创建了能够跟上子系统中随机数的高使用率的强大的高质量RNG。
在一些实施例中,芯片组具有用于由固件在对称加密和完整性保护操作中使用的密钥(例如,128比特密钥)。此密钥在芯片组的制造期间通过随机熔断专用于此目的的熔丝而生成。ME是能够访问此加密钥的资料的唯一组件,并且它提供用于几个ME操作的信任的根。ME外的装置不知道此密钥的值。在一些实施例中,例如使用对每个系统独特的并且仅固件知道的芯片组熔丝密钥。根据一些实施例,芯片组熔丝密钥是芯片组中128个熔丝的集合。每个熔丝被熔断或未熔断,对应于0或1值。每个熔丝的状况(0或1)在制造时被确定。在芯片组制造线上熔断熔丝的随机子集,而剩余的熔丝保持未熔断。因此,为每个芯片组创建随机独特的值。128熔丝集合因此创建128比特密钥(或带有取决于熔丝数量的任何其它数量的比特的密钥)。
在一些实施例中,使用标准加密技术实现机密(secret)的加密,但关注的特征是用于加密的密钥。加密密钥需要以某一非易失性形式被存储,但闪存本身不是存储它的好位置(否则,攻击者将先从闪存读此密钥,然后使用它将闪存中剩余的受保护的数据解密)。因此,在一些实施例中,固件从芯片组熔丝密钥推导加密密钥,并且使用此加密密钥来加密在非易失性闪存上放置的敏感项目。由于安全固件(例如,ME固件)是具有芯片组熔丝密钥的知识(及因此知道加密密钥和完整性保护密钥)的唯一实体,因此,即使攻击者从系统拉出闪存部分并尝试直接读它,所有他所看到的是加密的和/或完整性保护的数据。
根据一些实施例,准许服务器(例如,诸如准许服务器404)位于网络上远离ME(例如,ME 112、ME 212、ME 300和/或ME 402)的位置。在一些实施例中,准许服务器(例如,诸如准许服务器404)是受信任的配备服务器,它创建要由ME(例如,ME 112、ME 212、ME 300和/或ME 402)使用的认证的准许。准许服务器具有到密码RSA (Rivest Shamir Aldeman) 私有密钥的安全访问权(例如,经一个或多个硬件签名模块和/或HSM),该私有密钥的公共组件被嵌在签名的ME固件中。在一些实施例中,硬件签名模块(HSM)符合FIPS-140-2级别3。在一些实施例中,HSM是签名服务器中安装的PCI卡。在一些实施例中,HSM是防篡改的,提供主动监视,在篡改的情况下损毁加密钥的资料,保护准许签名密钥,运行准许签名代码,和/或证明(account for)准许购买。
在一些实施例中,准许服务器能够创建准许,ME能够将这些准许为始发于受信任实体。准许服务器在签名的准许(例如,诸如准许412)中嵌入硬件熔丝忽视信息,ME耗用其以实现软SKU过程。在一些实施例中,例如根据基础设施的实现和转移容量要求,一个或多个服务器执行与准许服务器有关的本文中所述的操作。
在一些实施例中,准许(例如,诸如准许412)是包含硬件熔丝忽视信息的签名的数据结构。在一些实施例中,除了一个实体(例如,准许服务器的所有者)外没有人能够创建能由ME(例如,ME 112、ME 212、ME 300和/或ME 402)成功验证的准许。准许例如也包含指示剩余的数据结构的解释的类和子类标识符。准许例如也包含指示准许何时被创建的时间戳(例如,在“时间戳”字段中)。准许例如也包含指示一些准许特性(例如,诸如系统是否将在准许安装后立即重新引导)的一些属性(例如,在“标志”字段中)。
在一些实施例中,除其它之外,可管理性引擎、管理引擎和/或ME(例如,诸如ME 112、ME 212、ME 300和/或ME 402)是运行熔丝忽视机制的编程的硬件引擎。ME例如运行签名的/认证的和检验的固件代码。此ME固件能够与操作系统(OS)中运行的用户代码交互。所述用户代码能够与ME固件代码交互以编程硬件熔丝忽视寄存器。ME固件确保在它更改硬件熔丝忽视寄存器中的值前所有条件均被满足(例如,包括准许验证)。ME也运行其端的准许安装协议。
在一些实施例中,ME将准许签名密钥对(例如,对称RSA密钥对)用于准许签名和检验。此密钥对的私有部分由诸如ME的制造商的公司所拥有,并且驻留在该公司的安全数据中心(data center)设施中(例如,在使用硬件签名模块或HSM的计算机中)。密钥的公共部分被维护在不能由任何人更改的签名的ME固件映像中。准许由密钥对的私有部分来签名,并且密钥的公共部分由ME用于检验签名。
在一些实施例中,实现了密钥的SafeID系统,其中,每个ME具有在芯片组的制造过程期间作为熔丝烧录到芯片组中的独特SafeID私有密钥。ME从不允许对此密钥的任何外部访问。密钥的组部分由诸如芯片组的制造商的公司所拥有,并且驻留在位于该公司的数据中心的准许服务器系统中。芯片组中的SafeID密钥用于创建由准许服务器使用组密钥来检验的签名(例如在时间戳和nonce上)。这向准许服务器保证签名是由真实有效的ME所执行的。
在一些实施例中,芯片组熔丝密钥是对每个芯片组(和/或对每个芯片组部分)独特的对称密钥。它通过以编程并忘记(program and forget)方式随机排出(flow)熔丝而在制造过程期间被独特地编程到每个芯片组中。没有人(包括芯片组或芯片组部分的制造商)具有此密钥的知识,并且ME从不允许从ME外部访问此密钥。
图5示出根据一些实施例的系统500。系统500包括消费者位置502、准许服务器504(例如,在一些实施例中,与准许服务器404类似和/或相同)、登记(enrollment)服务器506及网络508(例如,因特网)。在一些实施例中,网络508将消费者位置502、准许服务器504和登记服务器506耦合在一起。在一些实施例中,消费者位置502包括消费者、消费者的计算系统、登记应用(EA) 512及ME 514。在一些实施例中,EA 512和/或ME 514位于消费者的计算系统上。在一些实施例中,准许服务器(PS) 504包括一个或多个商业对商业(B2B)服务器和/或一个或多个后端服务器。在一些实施例中,登记服务器506包括一个或多个商业对消费者(B2C)服务、一个或多个ISV服务器和/或一个或多个前端服务器。在一些实施例中,虚线522表示准许订购(order)和/或履行(fulfillment)交易(例如,准许服务器504与登记服务器506之间的ISV准许订购和/或履行交易)。在一些实施例中,虚线524表示消费者位置502与登记服务器504之间的消费者准许订购和/或履行交易。在一些实施例中,准许服务器504与准许服务器404类似或相同。在一些实施例中,ME 514与ME 112、ME 212、ME 300和/或ME 402相同或类似。
如上所提及的,在一些实施例中,ES 506是B2C服务器(和/或多于一个B2C服务器)。在一些实施例中,ES 506不只是用于负载平衡的一个服务器。在一些实施例中,ES 506与消费者交互以操作购买过程的前端,并且与PS 504交互以购买/接收准许。
在一些实施例中,登记应用(EA) 512是本地主机应用或代理,它与登记服务器(例如,ES 506)交互以执行消费者购买过程和请求/接收准许。EA 512也以带内方式与ME 514交互以安装准许。为了准许安装协议的目的,在一些实施例中,EA 512就大部分而言充当ME 514与后端(例如,准许服务器504和登记服务器506)之间的经过(pass through)代理。EA 512确实与用户(消费者)交互以生成支付和交易信息,以及在准许安装协议中使用此信息。
在一些实施例中,在消费者位置502的消费者运行EA代理512以购买消费者的计算系统的新特征(例如,Flex SKU特征)。在一些实施例中,消费者例如可以是最终用户或者可以是团体IT购买代理。
在一些实施例中,登记服务器506是负责与消费者(例如,最终用户)交互以完成准许购买和安装过程的ISV/MSP/MSP域。在一些实施例中,ISV/MSP用于完毕(close)特征销售(例如,实现交易发起、收益收集、管理和支持等)。
在一些实施例中,带有诸如准许服务器504的准许服务器的公司为订购、交付准许和对准许开票提供电子商务支持,并且是准许的唯一来源。在一些实施例中,准许服务器506在该公司的直接物理控制下(例如,准许服务器506在该公司的园区上,并且该公司为准许服务器506提供支持和安全性)。
在一些实施例中,提供保护以防止在最终消费者和/或产品制造场所的黑客攻击(hacking),阻止滥用用户隐私,不暴露独特的数据,在CLS固件和/或准许数据的现场升级期间可维护容错操作,以及为特征升级、特征取消和/或试验特征等提供对退款和交换(exchange)的支持。
图6示出根据一些实施例的准许600。在一些实施例中,准许600包括准许消息602和/或准许签名604。在一些实施例中,准许消息602包括准许报头612、能力描述符614、准许认证标识符616和/或消费者认证标识符618。在一些实施例中,准许报头612包括ID串622、准许版本624、准许长度626、消息长度628、时间戳630、类632和/或标志634。在一些实施例中,能力描述符614包括子类642、供应商ID 644、装置ID 646和/或特征标识符648。在一些实施例中,准许签名604包括准许消息摘要(digest)652。在一些实施例中,通过电子商务私有密钥(例如,RPSK-priv)对准许签名604和/或准许消息摘要652进行签名。
图7示出根据一些实施例的准许安装协议700。图7示出消费者702、登记应用(EA) 704、管理引擎(ME) 706、登记服务器(ES) 708及准许服务器(PS) 710,根据一些实施例,它们各自参与准许安装过程。
在一些实施例中,消费者702先启动与EA 704的应用。随后,EA 704从ME 706获得平台信息。消费者702随后将诸如金钱额度的购买能力发送到EA 704。随后,EA 704通过ME 706创建准许请求。ME 706随后发送消息到EA 704,以便PS 710创建准许请求。EA 704随后发送与创建准许请求、PS消费者认证和/或金钱额度有关的消息到PS 710。PS 710随后发送它正在创建准许请求的消息到ME 706。随后,ME 706与PS 710一起工作以安装准许。PS 710随后发送准许被安装的响应到ME 706。
根据一些实施例,准许安装协议被描述如下:
Figure 677120DEST_PATH_IMAGE002
Figure 2010800603598100002DEST_PATH_IMAGE003
Figure 531944DEST_PATH_IMAGE004
如前面所述,在一些实施例中,实现了密钥的SafeID系统,其中,每个ME具有在芯片组的制造过程期间作为熔丝烧录到芯片组中的独特SafeID私有密钥。ME从不允许对此密钥的任何外部访问。密钥的组部分由诸如芯片组的制造商的公司所拥有,并且驻留在位于该公司的数据中心中的准许服务器系统中。芯片组中的SafeID密钥用于创建由准许服务器使用组密钥来检验的签名(例如在时间戳和nonce上)。这向准许服务器保证签名是由真实有效的ME来执行的。
SafeID密钥系统的使用向准许服务器保证它在与真实ME而不是ME的冒充者对话。这是因为只有ME具有SafeID私有密钥的知识,并且ME为例如M1消息中的时间戳值签名,并且以后为M4中的(RAND2 | RAND3)签名。在PS检验M1上的SafeID签名时,它知道它在与真实ME对话(除非消息在过去48小时中被重放(replay))。然而,在PS接收M4时,它在检验(RAND2 | RAND3)上的SafeID签名的基础上确认它在与真实ME对话。
根据一些实施例,下面描述用于在计算机上安装准许的过程。根据一些实施例,此过程的流程假设消费者发起了交易(即,例如,消费者正在选择具体升级,并且正在使用信用卡为它进行支付),并且准许随后在该消费者的计算机上被安装。根据一些实施例,管理服务提供商(MSP)发起的交易也是可能的,其中,管理应用与对应的控制台应用进行通信,以不涉及计算机的最终用户的方式直接发起准许安装过程。
在一些实施例中,准许签名密钥对的私有部分和准许签名密钥对的公共部分一起是RSA密钥对。准许签名密钥对的私有部分位于准许服务器,并且准许签名密钥对的公共部分位于芯片组ROM中。
在一些实施例中,SafeID密钥的组部分和SafeID密钥的私有部分一起是一对基于ECC的SafeID密钥。SafeID密钥的组部分位于准许服务器,并且SafeID密钥的私有部分位于芯片组熔丝中。在一些实施例中,芯片组熔丝密钥也位于芯片组熔丝中。
图8示出根据一些实施例的密钥基础设施800。如图8中所示,位于准许服务器的密钥802包括准许签名密钥对的私有部分和SafeID密钥的组部分,位于芯片组熔丝中的密钥804包括SafeID密钥的私有部分和芯片组熔丝密钥,以及位于芯片组ROM中的密钥806包括准许签名密钥对的公共部分。
在一些实施例中,固件签名密钥(FWSK)是RSA 2048比特密钥对(例如,包括FWSK私有和FWSK公共的非对称密钥对)。FWSK用于为一个或多个固件(FW)模块签名。ROM验证签名以确保FW模块的完整性(即,它来自正确的制造公司,并且它尚未被修改)。FWSK-priv密钥被存储在代码签名系统设施(例如,制造公司)内的密钥保管库(vault)中。FWSK-pub密钥位于ME的掩蔽ROM中。FWSK-pub密钥用于在安装和运行前检验到达的固件的签名。
在一些实施例中,根准许签名密钥(RPSK)是用于为准许签名的RSA 2048比特密钥对(例如,包括RPSK私有和RPSK公共的非对称密钥对)。RPSK-priv密钥被存储在公司(例如,制造公司)的准许签名设施内的密钥保管库中。RPSK-pub密钥被定位为ME固件的部分(并且由FWSK-priv来签名)。RPSK-pub用于检验由RPSK-priv签名的到达的准许的签名。
在一些实施例中,芯片组熔丝密钥(CFK)是随机每单位对称密钥(例如,128比特的)。CFK作为制造过程的部分而“被烧录”在熔丝中。CFK用作根密钥,以便ME在运行时间期间生成其它对称密钥(包括芯片组存储密钥或CSK)。在一些实施例中,芯片组存储密钥(CSK)是随机对称密钥(例如,128比特的)。CSK在ME中使用CFK来生成。CSK用于将加密闪速存储器中存储的数据。
图9示出根据一些实施例的流程协议900。图9的流程900包括ME 902、EA 904和PS 906。在流程900中,ME 902创建M1以包括RSA加密(例如, RPSK-pub、当前时间、指示“我是ME”的SafeID签名、当前时间等)。EA随后构建认证消息并将它作为M2发送到PS 906。PS 906检验SafeID签名,并且检查时间值是在具体的时间容限内(例如,在48小时内)。PS 906创建包括RAND1和RAND2的M3,并将它们发送到ME 902(例如,经EA 904)。ME 902创建响应M4以包括SafeID签名、RAND2和RAND3,并将它发送到PS 906(例如,经EA 904和/或ES)。PS 906随后检验SafeID签名以明确地证实另一侧是ME 902而不是假冒者。PS将消息M5发送到ME 902,并且ME 902随后在它安装准许前验证M5,替换制造测试准许或试验准许,和/或在下一次系统重新引导中激活下一特征。
在一些实施例中,允许经远程协议机制升级和/或重新配置硬件(SKU)。在一些实施例中,在ICH(I/O控制器中心)、MCH(存储器控制器中心)、GMCH(图形和存储器控制中心)、PCH(平台控制器中心)和/或另一芯片组或硬件装置中执行实现。在一些实施例中,硬件可从远程安全地被升级,同时维护和保证用户隐私。
在一些实施例中,集成控制器与网络协议和嵌入式密码功能进行组合以允许开发在客户端OS的带外进行通信的健壮协议,从而提供交换信息的安全、秘密和可靠的方式。在一些实施例中,信息在系统OS和恶意软件攻击的范畴外被交换。在一些实施例中,CLS(能力许可服务)提供有关如何允许硬件更改配置状态的信息。
在一些实施例中,可更改计算机的硬件配置。在一些实施例中,可在引导/初始化时使用忽视控制机制来更改计算机的硬件配置。在一些实施例中,基于软件的升级机制用于升级硬件本身,而无打开计算机或替换硬件的任何需要。在一些实施例中,这使用嵌入式微控制器、固件和硬件来实现以允许基于软件的硬件升级。
图10示出根据一些实施例的系统1000。在一些实施例中,系统1000包括存储器控制器中心(MCH) 1002和输入/输出(I/O)控制器中心(ICH) 1004。在一些实施例中,MCH 1002包括一个或多个硬件熔丝忽视寄存器1012、管理引擎(和/或可管理性引擎和/或ME)1014、一个或多个灵活SKU (Flex-SKU)禁用熔丝1016、一个或多个硬件熔丝只读寄存器1018和/或固件认证模块1020。在一些实施例中,ICH 1004包括一个或多个硬件熔丝寄存器1022、一个或多个灵活SKU (Flex-SKU)禁用熔丝1026、一个或多个硬件熔丝只读寄存器1028。
在一些实施例中,硬件熔丝忽视寄存器1012和/或1022使得ME固件能够忽视参与灵活SKU解决方案的每个组件(例如,MCH 1002和/或ICH 1004)的硬件特征熔丝的设置。这些寄存器不可由主机来写。这确保一旦它们由ME固件来配置,主机软件便不能对它们编程,和/或其它固件运行时错误(bug)不会造成寄存器被重新编程。ME固件在平台的引导/初始化周期中很早便对这些寄存器进行编程并将它们锁定。
在一些实施例中,ME 1014是运行图10中所示的熔丝忽视配置的编程的硬件处理引擎。ME运行签名的/认证的和检验的固件代码。此ME固件与操作系统(OS)中运行的用户代码交互。所述用户代码能够与ME固件代码交互以编程硬件熔丝忽视寄存器1012和/或1022。ME固件确保在它更改硬件熔丝忽视寄存器中的值前所有条件被满足。以此方式,仅ME 1014上运行的固件能够编程硬件熔丝忽视寄存器1012和1022。
Flex-SKU禁用熔丝1016和/或Flex-SKU禁用熔丝1026是用于禁用图10的系统1000的硬件熔丝忽视配置的硬件熔丝。熔丝1016和1026可由固件来读,并且灵活SKU固件将仅在熔丝1016和/或1026设为启用状态(即,例如,设为启用灵活SKU)时才操作。熔丝1016和/或1026对于初始忽视机制十分重要,因此,在严重缺陷的情况下,忽视特征能够被禁用。此硬件禁用也可在一些实施例中用于定义带有忽视机制的芯片组的SKU或无该机制而装货(ship)的那些SKU。
在一些实施例中,硬件熔丝只读寄存器1018和/或1028允许硬件支持对参与忽视解决方案的每个组件的硬件特征熔丝的固件读访问。
在一些实施例中,固件认证1020提供一种方式以认证能够修改硬件忽视寄存器的ME固件模块必须只是由具体公司(例如,制造了该硬件的公司)创作的固件。这确保攻击者不能写其自己的固件,并且使用它启用硬件上的特征。
在一些实施例中,图10中所示的MCH 1002包括图10中未示出的附加特征。例如,在一些实施例中,MCH 1002包括芯片组标识符(芯片组ID)、ME调试禁用机制、芯片组熔丝密钥、随机数生成器(RNG)、单调计数器和/或附加的特征。
在一些实施例中,芯片组ID被包括在MCH 1002中以提供允许固件识别它正在给定系列的硬件上运行的机制。在一些实施例中,MCH 1002包括ME调试禁用机制,该机制受支持以防止生产硬件中的系统调试能力被用作攻击CLS系统的方法。在一些实施例中,MCH 1002包括芯片组熔丝密钥,该密钥提供独特识别CLS硬件的熔丝集合的固件读访问。芯片组熔丝密钥由固件用于生成用于将平台硬件匹配到准许的信号。在一些实施例中,MCH 1002包括随机数生成器(RNG)(例如,真实RNG)以提供安全的CLS和灵活SKU系统。在其中硬件RNG不可能的一些实施例中,伪随机数生成器的固件实现用于满足安全性和隐私顾虑。在一些实施例中,MCH 1002包括单调计数器以支持准许撤销和升级流程。
根据一些实施例,在系统初始化/引导时间期间将硬件忽视寄存器编程的控制的流程通过以下方式继续。首先,用户启动系统,并且ME 1014随后初始化。随后,ME 1014读硬件熔丝矩阵,并将它写入硬件熔丝只读寄存器1018和/或1028。ME 1014在内部寄存器中设置比特以让忽视机制知道它能够运行。随后,忽视固件进行检查以通过读Flex-SKU禁用熔丝1016和/或1026来确定该机制是被开启还是关闭。如果未启用,则忽视固件允许平台引导过程继续而不运行任何进一步的固件忽视步骤。如果它被启用,则ME中的忽视固件继续,这种情况下,它从安全的/受信任的位置读新忽视熔丝图(fuse map)。ME忽视固件随后将新忽视熔丝图写到硬件熔丝忽视寄存器1012和/或1022。
根据一些实施例,实现了硬件升级服务,其中,最终用户能够更改硬件配置(例如,其芯片组的配置),以金钱支付为交换来启用新特征。在最终用户与诸如制造了该硬件的公司的公司之间执行安全交易。在接收支付后,该公司发放安全的和签名的准许到用户的计算机(例如,到用户的计算机的芯片组)。用户的计算机(和/或芯片组)检验该准许并使用该准许中的信息在引导时编程熔丝忽视寄存器以启用新配置。
根据一些实施例,使用软件编程来更改硬件配置而无硬件的任何物理变化。
图11示出根据一些实施例的协议流程1100。在一些实施例中,图11包括ME 1102(例如,在一些实施例中,ME 1102与本文中所述的所有或一些ME类似或相同,诸如ME 112、ME 212、ME 300、ME 402等)和准许服务器(PS) 1104(例如,在一些实施例中,PS 1104与本文中所述的所有或一些其它准许服务器相同或类似,诸如PS 404、504等)。
在一些实施例中,准许签名密钥对是用于准许签名和检验的非对称(RSA)密钥对。该对的私有密钥位于诸如PS 1104的例如驻留在安全数据中心设施(例如,带有HSM)中的准许服务器。此密钥对的公共部分例如位于芯片组ROM和/或签名的ME固件映像中,并且不能由任何人更改。准许由此密钥对的私有部分来签名,并且公共部分由ME(例如,ME 1102)用于检验签名。
在一些实施例中,芯片组熔丝密钥位于芯片组熔丝中。在一些实施例中,芯片组熔丝密钥对于每个芯片组部分是独特的。芯片组熔丝密钥通过以编程并忘记方式随机排出熔丝而在制造过程期间被独特地编程到每个芯片组中。任何人(包括制造商)不具有此密钥的知识,并且ME(例如,ME 1102)从不让从外部访问此密钥。
在一些实施例中,如图11中所示,计算机的芯片组以某种方式生成诸如准许认证标识符(或PAID)的独特标识符,该方式使得该标识符被绑定到具体芯片组或芯片组部分。根据一些实施例,这以某种方式来进行,使得不可能将PAID联系回具体芯片组实例。通过查看标识符,芯片组能够确定标识符是否被绑定到该具体芯片组实例。然而,不可能通过查看标识符以将它联系回标识符被绑定到的具体芯片组实例。此类准许认证标识符(PAID)在图11中示为PAID 1112。
在一些实施例中,ME 1102生成被绑定到具体芯片组、芯片组实例和/或ME 1102驻留于其中的计算机的新PAID 1112。准许服务器(PS) 1104从ME 1102接收了PAID 1112,并随后生成准许1122以及在准许112内将PAID 1112嵌入为PAID 1124。准许1122包括PAID 1124和其它准许数据1126。准许1122也包括和/或被附连到签名1128。
ME 1102接收签名1128并且使用准许签名公共密钥(即,例如准许签名密钥对的公共部分)来检验它。随后,ME 1102检验PAID 1124。如果PAID检验成功,则ME 1102确定准许1122是响应于仅由ME 1102(和/或ME 1102驻留于其中的计算机)发送而不是从任何其它ME(和/或计算机)发送的PAID 1112。
在一些实施例中, PS 1104是创建要由ME 1102使用的认证的准许的受信任的配备服务器。PS 1104具有到密码RSA密钥的安全访问权(例如,经HSM),该密钥的公共组件嵌在签名的ME固件中。因此,PS 1104能够创建诸如准许1122的准许,诸如ME 1102的ME能够将其认证为始发于受信任的实体。在一些实施例中,准许服务器1104在签名的准许中嵌入ME 1102随后使用的硬件熔丝忽视信息(例如,用于ME 1102驻留于其中的计算机内的软SKU和/或升级硬件)。在一些实施例中,PS 1104包括执行这些操作的一个或多个服务器(例如,取决于基础设施实现、转移容量要求等)。
在一些实施例中,准许1122是签名的数据结构,其与本文中所述的其它准许相同和/或类似(诸如,例如在一些实施例中的准许412、准许602等)。准许1122是包含硬件熔丝忽视信息(例如,在“特征ID”字段中)的签名的数据结构。除某个具体公司外没有人能够以ME 1102能够成功验证的方式来创建准许1122。在一些实施例中,该公司例如是准许服务器1104的拥有者和/或ME 1102的(包括ME 1102的芯片组等的)制造商。在一些实施例中,准许1122还包括指示剩余的数据结构的解释的类和子类标识符。在一些实施例中,准许1122包含指示何时它被创建的时间戳(例如,在“时间戳”字段中)。在一些实施例中,准许1122也包括指示诸如系统是否将在准许安装后立即重新引导的一些准许特性的属性(例如,在“标志”字段中)。
在一些实施例中,ME 1102是运行熔丝忽视机制的编程的硬件处理引擎。ME 1102运行签名的/认证的和检验的固件代码。此ME固件能够与操作系统(OS)中运行的用户代码交互。所述用户代码能够与ME固件代码交互以编程硬件忽视寄存器。ME固件确保在它更改硬件熔丝忽视寄存器中的值前所有条件被满足(包括准许验证)。ME 1102也运行其端的准许安装协议。
在一些实施例中(例如,在图11的一些实施例中),根据以下步骤执行PAID重新生成:
- 生成随机值“R”
- 在安全闪存中存储R
- 生成PAID=H(X|Y|Z),其中,X、Y和Z在下面定义,并且H是如下所述的安全哈希函数。
X = 准许授权密钥 = H (R, CFK)
Y = 准许授权消息 = 公知的串 - “准许授权消息”
Z = 对其要求升级的消费者所请求的特征ID
在一些实施例中,安全闪存是计算机的母板上能够在非易失性闪存媒体中持久存储数据的组件。在一些实施例中,在此闪存媒体上存储的数据受保密保护,完整性保护和/或抗重放保护。
在一些实施例中,安全哈希函数(H)是密码安全单向哈希函数。例如,在一些实施例中,哈希函数(H)是SHA1、SHA-256、MD5等中的一个或多个。
在一些实施例中,PAID值在CLS准许安装协议中用于将准许请求和准许绑定到特定的计算机器、硬件装置、硬件部分、芯片组、芯片组部分等。PAID被包括在从ME(例如,ME 1102)发送到PS(例如,PS 1104)的初始消息中。PS将PAID值嵌在签名的准许中,所述签名的准许在响应消息中从PS返回到ME。ME先检验准许上的签名。如果成功,则ME检验准许内的PAID值。为了检验PAID,ME重新创建PAID(例如,使用上述步骤),并且将它与准许中的PAID(例如,准许1122中的PAID 1124)进行比较。如果检验成功,则ME被保证此准许由PS发送以响应仅由此ME而不是其它实体发送的请求。ME随后接受准许。
在一些实施例中,ME(例如,ME 1102)每次在它需要创建发送到PS的准许请求时生成新PAID。由于PAID的组成部分之一是随机数(例如,“R”),因此,只要随机数不同,没有两个PAID将看上去是同样的。这确保相同ME生成的任何两个PAID值看上去完全不同于彼此。没有人能够在来自相同ME或来自分开ME的两个PAID值之间进行区分。这确保在从PS购买和/或获得准许时的用户隐私。PS不能在其端将两个PAID值相关和使用它们将这两个PAID值联系到相同用户。
在一些实施例中,网络业务下的购买保护在交易端的隐私。根据一些实施例,交易对服务的销售方是匿名的。在一些实施例中,交易(例如,对于因特网购买)受到安全保护而无需独特标识符。如对于网络购买交易所要求的独特ID被去除。
在一些实施例中,实现了硬件升级服务,其中,交易对销售方是匿名的。最终用户能够更改硬件配置(例如,芯片组的硬件配置),以支付作为交换来启用新特征。安全的交易在最终用户与硬件升级的提供商之间能够实现,其中,在接收支付后,硬件升级的提供商将安全的和签名的准许发放到用户的计算机(例如,到芯片组)。用户的计算机(和/或该计算机的芯片组)能够确保用于相同计算机的不同准许中嵌入的PAID不会看上去是同样的。这保护了最终用户的隐私,因为没有实体(包括PS)能将准许(或PAID)联系到创建了PAID的相同硬件实例(例如,芯片组实例)。
虽然一些实施例在本文中已描述为在芯片组、MCH、GMCH、ICH、PCH等中实现,但根据一些实施例,可以不要求这些具体实现。例如,在一些实施例中,实现能够在其它装置中出现(例如,本文中描述为在MCH或GMCH中发生的一些实施例也能够根据一些实施例在PCH中出现,或者在一些实施例中在本文中未描述的某一其它装置中出现)。
虽然一些实施例已参照具体实现来描述,但根据一些实施例,其它实现是可能的。另外,图中所示和/或本文中所述的电路元素(element)或其它特征的布置和/或顺序无需以所示和所述的具体方式来布置。根据一些实施例,许多其它布置是可能的。
在图中所示的每个系统中,一些情况下,元素可各自具有相同的引用标号或不同的引用标号以暗示表示的元素能够是不同和/或类似的。然而,元素可灵活到足以具有不同实现,并且与本文所示或所述的一些或所有系统一起工作。图中所示各种元素可以相同或不同的。哪个元素称为第一元素,哪个元素称为第二元素,这是随意的。
在描述和权利要求中,可使用术语“耦合”和“连接”连同其衍生词。应理解,这些术语并非旨在作为彼此的同义词。相反,在具体实施例中,“连接”可用于指两个或更多元素处于与彼此的直接物理或电接触中。“耦合”可指两个或更多元素处于直接物理或电接触中。然而,术语“耦合”也可指两个或更多元素未处于与彼此的直接接触中,但仍与彼此交互或合作。
算法在此处且通常被视为导致期望结果的自相一致的动作或操作的序列。这些动作或操作包括物理量的物理操纵。这些量通常但不一定采用能够被存储、转移、组合、比较及以其它方式操纵的电或磁信号的形式。将这些信号称为比特、值、元素、符号、字符、项目、数或诸如此类有时已被证实是方便的,主要是为了共同使用的原因。但应理解,所有这些和类似的术语要与适当的物理量相关联,并且只是应用到这些量的方便标签。
一些实施例可以在硬件、固件和软件之一或组合中被实现。一些实施例也可实现为存储在机器可读媒体上的指令,其可由计算平台来读和运行以执行本文中所述的操作。机器可读媒体可包括用于以机器(例如,计算机)可读形式来存储或传送信息的任何机制。例如,机器可读媒体可包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光存储媒体、闪速存储器装置、电、光、声或其它形式的传播信号(例如,载波、红外信号、数字信号、传送和/或接收信号的接口等)及其它。
实施例是发明的实现或示例。说明书中对“一实施例”、“一个实施例”、“一些实施例”或“其它实施例”的引用表示连同这些实施例所述的具体特征、结构或特性被包括在发明的至少一些实施中,但不必是所有实施例中。“一实施例”、“一个实施例”或“一些实施例”的各种出现不一定全部指相同的实施例。
并非本文所述和所示的所有组件、特征、结构、特性需要被包括在具体的一个或多个实施例中。例如,如果说明书陈述“可”、“可能”、“能”或“能够”包括某个组件、特征、结构或特性,则该组件、特征、结构或特性不要求被包括。如果说明书或权利要求涉及“一”或“一个”元素,则这不表示只有一个该元素。如果说明书或权利要求涉及“附加的”元素,这不排除有多于一个该附加的元素。
虽然流程图和/或状态图可在本文中已用于描述实施例,但本发明不限于那些图或本文对应的描述。例如,流程无需移过每个所示的框或状态,或者以本文所示和所述的确切相同的顺序移过。
本发明不限于本文所列的具体细节。相反,受益于本公开的本领域的技术人员将领会到,在本发明的范畴内,可从上述描述和图形做出许多其它变化。相应地,正是包括对其的任何修改的随附权利要求定义了本发明的范畴。

Claims (68)

1. 一种方法,包括:
创建更改硬件配置的安全的准许请求;
将所述安全的准许请求发送到远程位置;
接收从所述远程位置响应于所述准许请求而发送的准许;以及
响应于所接收的准许而更改所述硬件配置。
2. 如权利要求1所述的方法,其中所述安全的准许请求和所述准许保护所述硬件的用户的隐私。
3. 如权利要求1所述的方法,其中所述安全的准许请求和所述准许保护所述硬件的隐私。
4. 如权利要求1所述的方法,其中所述硬件配置是芯片组部分或芯片组的硬件配置。
5. 如权利要求1所述的方法,其中一个或多个密码密钥用于确保与所述远程位置的安全通信。
6. 如权利要求1所述的方法,其中在所述硬件的制造期间已在所述硬件中永久性包括独特的密钥,并且所述独特的密钥用于确保与所述远程位置的安全通信和准许认证。
7. 如权利要求6所述的方法,其中所述独特的密钥通过在制造期间随机熔断所述硬件中的熔丝而在制造期间被独特地编程到所述硬件中。
8. 如权利要求6所述的方法,其中所述独特的密钥不可由所述硬件外运行的软件来访问。
9. 如权利要求1所述的方法,其中所述准许包括来自所述远程位置的独特签名。
10. 如权利要求1所述的方法,还包括在更改所述硬件配置前验证所接收的准许。
11. 如权利要求1所述的方法,还包括使用与位于所述远程位置的私有签名密钥对应的公共密钥来验证所接收的准许。
12. 如权利要求1所述的方法,其中所述远程位置是安全的和受信任的位置。
13. 如权利要求1所述的方法,其中执行所述硬件配置的所述更改而对所述硬件无任何物理更改。
14. 如权利要求1所述的方法,其中所述准许是安全的准许和/或签名的准许。
15. 如权利要求1所述的方法,其中在所述准许内部绑定交易信息,使得能够实现将来的返回或交换。
16. 如权利要求1所述的方法,其中一旦准许被签名用于具体的硬件部分,它便不能在另一硬件部分上被使用。
17. 如权利要求1所述的方法,其中在所述硬件外运行的软件不能模仿在所述硬件内部运行的软件的功能性。
18. 如权利要求1所述的方法,还包括在引导和/或初始化过程期间执行忽视,并且响应于所述忽视而更改所述硬件配置。
19. 如权利要求1所述的方法,其中所述安全的准许请求不是独特地可识别的。
20. 如权利要求1所述的方法,其中所述硬件的身份和/或所述硬件的用户不可从所述安全的准许请求来确定。
21. 如权利要求1所述的方法,还包括生成随机值和响应于所述随机值而生成所述安全的准许请求。
22. 一种方法,包括:
从远程位置接收在所述远程位置更改硬件配置的安全的准许请求;
响应于所述准许请求,将安全的准许发送到所述远程位置,其中所述准许将允许所述远程位置更改所述硬件配置。
23. 如权利要求22所述的方法,其中所述安全的准许请求和所述准许保护所述硬件的用户的隐私。
24. 如权利要求22所述的方法,其中所述硬件配置是芯片组部分或芯片组的硬件配置。
25. 如权利要求22所述的方法,其中一个或多个密码密钥用于确保与所述远程位置的安全通信和准许认证。
26. 如权利要求22所述的方法,其中所述准许包括独特签名。
27. 如权利要求22所述的方法,其中所述准许将允许所述远程位置更改所述硬件配置而对所述硬件无任何物理更改。
28. 如权利要求22所述的方法,其中所述准许是安全的准许和/或签名的准许。
29. 如权利要求22所述的方法,其中所述准许将允许所述远程位置响应在引导和/或初始化过程期间执行的忽视操作而更改所述硬件配置。
30. 如权利要求22所述的方法,其中所述安全的准许请求不是独特地可识别的。
31. 如权利要求22所述的方法,其中所述硬件的身份和/或所述硬件的用户不可从所述安全的准许请求来确定。
32. 如权利要求22所述的方法,其中所述安全的准许请求已在所述远程位置响应于所述随机值而被创建。
33. 如权利要求22所述的方法,还包括使用与位于所述远程位置的公共密钥对应的私有签名密钥来帮助在所述远程位置所述准许的验证。
34. 如权利要求22所述的方法,其中在所述准许内部绑定交易信息,使得能够实现将来的返回或交换。
35. 如权利要求22所述的方法,其中一旦准许被签名用于具体的硬件部分,它便不能在另一硬件部分上被使用。
36. 如权利要求22所述的方法,其中在所述硬件外运行的软件不能模仿在所述硬件内部运行的软件的功能性。
37. 一种设备,包括:
硬件装置,具有可从远程配置的硬件配置,所述硬件装置包括控制器以创建更改所述硬件配置的安全的准许请求,将所述安全的准许请求发送到远程位置,接收从所述远程位置响应于所述准许请求而发送的准许,以及响应于所接收的准许而更改所述硬件配置。
38. 如权利要求37所述的设备,其中所述硬件装置是芯片组或芯片组部分。
39. 如权利要求37所述的设备,还包括一个或多个密码密钥以确保与所述远程位置的安全通信和准许认证。
40. 如权利要求37所述的设备,还包括所述硬件装置中永久性包括的独特的密钥,其中所述独特的密钥用于确保与所述远程位置的安全通信和准许认证。
41. 如权利要求40所述的设备,其中所述独特的密钥包括所述硬件装置中的随机熔断的熔丝。
42. 如权利要求40所述的设备,其中所述独特的密钥不可由所述硬件装置外运行的软件来访问。
43. 如权利要求37所述的设备,其中所述准许包括来自所述远程位置的独特签名。
44. 如权利要求37所述的设备,所述控制器还在更改所述硬件配置前验证所接收的准许。
45. 如权利要求37所述的设备,所述控制器还要使用与位于所述远程位置的私有签名密钥对应的公共密钥来验证所接收的准许。
46. 如权利要求37所述的设备,其中所述远程位置是安全的和受信任的位置。
47. 如权利要求37所述的设备,所述控制器要更改所述硬件配置而对所述硬件无任何物理更改。
48. 如权利要求37所述的设备,其中所述准许是安全的准许和/或签名的准许。
49. 如权利要求37所述的设备,其中在所述准许内部绑定交易信息,使得能够实现将来的返回或交换。
50. 如权利要求37所述的设备,其中一旦准许被签名用于具体的硬件装置,它便不能在另一硬件装置上被使用。
51. 如权利要求37所述的设备,其中在所述硬件装置外运行的软件不能模仿在所述硬件装置内部运行的软件的功能性。
52. 如权利要求37所述的设备,所述控制器要在引导和/或初始化过程期间执行忽视,以及响应于所述忽视而更改所述硬件配置。
53. 如权利要求37所述的设备,其中所述安全的准许请求不是独特地可识别的。
54. 如权利要求37所述的设备,其中所述硬件的身份和/或所述硬件的用户不可从所述安全的准许请求来确定。
55. 一种设备,包括:
服务器,从远程位置接收在所述远程位置更改硬件配置的安全的准许请求,响应于所述准许请求而发送安全的准许到所述远程位置,其中所述准许将允许所述远程位置更改所述硬件配置。
56. 如权利要求55所述的设备,其中所述硬件配置是芯片组部分或芯片组的硬件配置。
57. 如权利要求55所述的设备,其中一个或多个密码密钥用于确保与所述远程位置的安全通信和准许认证。
58. 如权利要求55所述的设备,其中所述准许包括独特签名。
59. 如权利要求55所述的设备,其中所述准许将允许所述远程位置更改所述硬件配置而对所述硬件无任何物理更改。
60. 如权利要求55所述的设备,其中所述准许是安全的准许和/或签名的准许。
61. 如权利要求55所述的设备,其中所述准许将允许所述远程位置响应于在引导和/或初始化过程期间执行的忽视操作而更改所述硬件配置。
62. 如权利要求55所述的设备,其中所述安全的准许请求不是独特地可识别的。
63. 如权利要求55所述的设备,其中所述硬件的身份和/或所述硬件的用户不可从所述安全的准许请求来确定。
64. 如权利要求55所述的设备,其中所述安全的准许请求已在所述远程位置响应于所述随机值而被创建。
65. 如权利要求55所述的设备,所述服务器要使用与位于所述远程位置的公共密钥对应的私有签名密钥来帮助在所述远程位置所述准许的验证。
66. 如权利要求55所述的设备,其中在所述准许内部绑定交易信息,使得能够实现将来的返回或交换。
67. 如权利要求55所述的设备,其中一旦准许被签名用于具体的硬件部分,它便不能在另一硬件部分上被使用。
68. 如权利要求55所述的方法,其中在所述硬件外运行的软件不能模仿在所述硬件内部运行的软件的功能性。
CN2010800603598A 2009-12-31 2010-12-13 硬件的配备、升级和/或更改 Pending CN102667802A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/655,579 US8966657B2 (en) 2009-12-31 2009-12-31 Provisioning, upgrading, and/or changing of hardware
US12/655579 2009-12-31
PCT/US2010/060115 WO2011081890A2 (en) 2009-12-31 2010-12-13 Provisioning, upgrading and/or changing of hardware

Publications (1)

Publication Number Publication Date
CN102667802A true CN102667802A (zh) 2012-09-12

Family

ID=44188912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800603598A Pending CN102667802A (zh) 2009-12-31 2010-12-13 硬件的配备、升级和/或更改

Country Status (7)

Country Link
US (1) US8966657B2 (zh)
JP (1) JP5526450B2 (zh)
CN (1) CN102667802A (zh)
DE (1) DE112010005069B4 (zh)
GB (1) GB2509479B (zh)
TW (1) TW201145041A (zh)
WO (1) WO2011081890A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103840937A (zh) * 2012-11-23 2014-06-04 许丰 虚拟量子加密系统
CN104317613A (zh) * 2014-10-15 2015-01-28 广西大学 广播电视发射台远程监控系统的采集控制器软件升级方法
CN107077574A (zh) * 2014-10-20 2017-08-18 微软技术许可有限责任公司 用于客户端设备的信任服务
CN107179911A (zh) * 2017-05-19 2017-09-19 郑州云海信息技术有限公司 一种重启管理引擎的方法和设备
CN107408090A (zh) * 2015-03-27 2017-11-28 英特尔公司 输入/输出控制器访问通道的动态配置
CN111382433A (zh) * 2018-12-29 2020-07-07 龙芯中科技术有限公司 模块加载方法、装置、设备以及存储介质

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
US8484474B2 (en) * 2010-07-01 2013-07-09 Rockwell Automation Technologies, Inc. Methods for firmware signature
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
EP2503482A1 (en) * 2011-03-23 2012-09-26 ST-Ericsson SA Electronic device with flash memory component
US20120331290A1 (en) * 2011-06-24 2012-12-27 Broadcom Corporation Method and Apparatus for Establishing Trusted Communication With External Real-Time Clock
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
US9411748B2 (en) 2011-12-20 2016-08-09 Intel Corporation Secure replay protected storage
US9405707B2 (en) 2011-12-20 2016-08-02 Intel Corporation Secure replay protected storage
US9058201B2 (en) * 2011-12-28 2015-06-16 Intel Corporation Managing and tracking thread access to operating system extended features using map-tables containing location references and thread identifiers
US9262340B1 (en) 2011-12-29 2016-02-16 Cypress Semiconductor Corporation Privileged mode methods and circuits for processor systems
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
US8863273B2 (en) * 2012-01-30 2014-10-14 Mediatek Inc. Method of using an account agent to access superuser account shell of a computer device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9297559B2 (en) * 2013-09-25 2016-03-29 Intel Corporation Adaptive thermoelectric cooling in a processor
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
US11030122B2 (en) 2014-04-08 2021-06-08 Micron Technology, Inc. Apparatuses and methods for securing an access protection scheme
US20160180095A1 (en) * 2014-12-23 2016-06-23 Nitin V. Sarangdhar Measured boot capability
WO2016130114A1 (en) 2015-02-10 2016-08-18 Hewlett Packard Enterprise Development Lp Chipset reconfiguration based on device detection
US9930050B2 (en) * 2015-04-01 2018-03-27 Hand Held Products, Inc. Device management proxy for secure devices
US9882934B2 (en) * 2015-06-29 2018-01-30 Synopsys, Inc. Simple trusted transfer to internet of things devices
US10067770B2 (en) 2015-12-21 2018-09-04 Hewlett-Packard Development Company, L.P. Platform key hierarchy
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US20190305927A1 (en) * 2016-03-18 2019-10-03 University Of Florida Research Foundation Incorporated Bitstream security based on node locking
US10318748B2 (en) * 2016-09-30 2019-06-11 Intel Corporation Techniques to protect fuses against non-destructive attacks
US10762006B2 (en) * 2017-03-31 2020-09-01 Intel Corporation Techniques to dynamically enable memory channels on a compute platform
WO2018213624A1 (en) * 2017-05-19 2018-11-22 Swfl, Inc. D/B/A "Filament" Systems and methods securing an autonomous device
US10467416B2 (en) 2017-06-16 2019-11-05 International Business Machines Corporation Securing operating system configuration using hardware
CN110062016B (zh) 2018-01-18 2023-05-09 阿里巴巴集团控股有限公司 用于可信服务管理的方法及装置
US11627049B2 (en) * 2019-01-31 2023-04-11 Hewlett Packard Enterprise Development Lp Failsafe firmware upgrade for cloud-managed devices
US11245538B2 (en) * 2019-09-28 2022-02-08 Intel Corporation Methods and apparatus to aggregate telemetry data in an edge environment
US11416639B2 (en) * 2020-06-29 2022-08-16 Nuvoton Technology Corporation PQA unlock
US11574079B2 (en) 2021-05-27 2023-02-07 Nuvoton Technology Corporation Multi-stage provisioning of secret data
US11494330B2 (en) * 2021-06-22 2022-11-08 Intel Corporation Fuse recipe update mechanism

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020005929A (ko) * 2000-07-11 2002-01-18 정재용 통신망을 이용한 컴퓨터 a/s 시스템 및 방법
CN1422404A (zh) * 2000-02-14 2003-06-04 英特尔公司 模块化的bios更新机制
CN1746848A (zh) * 2005-10-25 2006-03-15 北京飞天诚信科技有限公司 信息安全设备固件程序的远程升级方法
CN1868189A (zh) * 2003-08-12 2006-11-22 英特尔公司 在运行时包签名中使用受信的、基于硬件的身份认证以使移动通信和高价值交易执行安全的方法
CN101133420A (zh) * 2005-12-19 2008-02-27 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
CN100458682C (zh) * 2004-01-09 2009-02-04 迪吉多多工公司 一种远端计算机对目标计算机进行控制的方法和系统
CN101448127A (zh) * 2007-11-28 2009-06-03 辉达公司 保密信息存储系统和方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5960464A (ja) * 1982-09-30 1984-04-06 株式会社東芝 プログラムの暗号化方式
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US5948101A (en) * 1996-12-02 1999-09-07 The Foxboro Company Methods and systems for booting a computer in a distributed computing system
US6789135B1 (en) * 1998-09-09 2004-09-07 Matsushita Electric Industrial Co., Ltd. Apparatus function change system having an apparatus service center containing customer information and setting information for a reconfigurable chip
US6304831B1 (en) * 1998-11-09 2001-10-16 Crystal Group Inc. Computer having multiple alarm function communication paths
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
US6683954B1 (en) * 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US20010051928A1 (en) * 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor
FR2810759A1 (fr) * 2000-06-26 2001-12-28 Radoslaw Galka Procede pour effectuer une transaction commerciale en ligne par l'intermediaire d'un reseau de communication et dispositif electronique pour passer des commandes commerciales en ligne
US6621293B2 (en) * 2001-05-31 2003-09-16 Koninklijke Philips Electronics N.V. Integrated circuit arrangement with feature control
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
DE10130786C1 (de) 2001-06-26 2003-02-13 Infineon Technologies Ag Laser-Programmierung integrierter Schaltkreise sowie zugehöriger integrierter Schaltkreis
US20040010643A1 (en) 2002-07-09 2004-01-15 Thomas William John Method for providing multiple configurations in a computer system with multiple components
JP2004086392A (ja) 2002-08-26 2004-03-18 Hitachi Ltd 計算機構成変更方法およびシステム
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
JP2005202503A (ja) 2004-01-13 2005-07-28 Hitachi Ltd 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8429406B2 (en) * 2007-06-04 2013-04-23 Qualcomm Atheros, Inc. Authorizing customer premise equipment into a network
US20080320263A1 (en) 2007-06-20 2008-12-25 Daniel Nemiroff Method, system, and apparatus for encrypting, integrity, and anti-replay protecting data in non-volatile memory in a fault tolerant manner
EP2026266B1 (en) 2007-07-27 2011-02-16 NTT DoCoMo, Inc. Method and apparatus for performing delegated transactions
US7978850B2 (en) * 2007-07-31 2011-07-12 Lsi Corporation Manufacturing embedded unique keys using a built in random number generator
CN101542968B (zh) * 2007-08-28 2012-12-26 松下电器产业株式会社 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统
US8693692B2 (en) * 2008-03-18 2014-04-08 Cisco Technology, Inc. Direct delivery of content descrambling keys using chip-unique code
US8001380B2 (en) * 2008-07-01 2011-08-16 Verizon Patent And Licensing Inc. System and method for providing unique encryption key
US7795899B1 (en) * 2009-04-08 2010-09-14 Oracle America, Inc. Enabling on-chip features via efuses

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1422404A (zh) * 2000-02-14 2003-06-04 英特尔公司 模块化的bios更新机制
KR20020005929A (ko) * 2000-07-11 2002-01-18 정재용 통신망을 이용한 컴퓨터 a/s 시스템 및 방법
CN1868189A (zh) * 2003-08-12 2006-11-22 英特尔公司 在运行时包签名中使用受信的、基于硬件的身份认证以使移动通信和高价值交易执行安全的方法
CN100458682C (zh) * 2004-01-09 2009-02-04 迪吉多多工公司 一种远端计算机对目标计算机进行控制的方法和系统
CN1746848A (zh) * 2005-10-25 2006-03-15 北京飞天诚信科技有限公司 信息安全设备固件程序的远程升级方法
CN101133420A (zh) * 2005-12-19 2008-02-27 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
CN101448127A (zh) * 2007-11-28 2009-06-03 辉达公司 保密信息存储系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨永永: "基于EFI BIOS的远程协作系统的研究与设计", 《中国电子科技大学硕士论文集》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103840937A (zh) * 2012-11-23 2014-06-04 许丰 虚拟量子加密系统
CN104317613A (zh) * 2014-10-15 2015-01-28 广西大学 广播电视发射台远程监控系统的采集控制器软件升级方法
CN107077574A (zh) * 2014-10-20 2017-08-18 微软技术许可有限责任公司 用于客户端设备的信任服务
CN107077574B (zh) * 2014-10-20 2020-02-18 微软技术许可有限责任公司 用于客户端设备的信任服务
CN107408090A (zh) * 2015-03-27 2017-11-28 英特尔公司 输入/输出控制器访问通道的动态配置
CN107408090B (zh) * 2015-03-27 2021-03-26 英特尔公司 输入/输出控制器访问通道的动态配置
CN107179911A (zh) * 2017-05-19 2017-09-19 郑州云海信息技术有限公司 一种重启管理引擎的方法和设备
CN107179911B (zh) * 2017-05-19 2020-08-18 苏州浪潮智能科技有限公司 一种重启管理引擎的方法和设备
CN111382433A (zh) * 2018-12-29 2020-07-07 龙芯中科技术有限公司 模块加载方法、装置、设备以及存储介质
CN111382433B (zh) * 2018-12-29 2022-12-13 龙芯中科技术股份有限公司 模块加载方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
GB2509479A (en) 2014-07-09
GB201209890D0 (en) 2012-07-18
GB2509479B (en) 2016-06-15
WO2011081890A3 (en) 2011-11-03
TW201145041A (en) 2011-12-16
DE112010005069B4 (de) 2021-08-26
JP2013516003A (ja) 2013-05-09
US8966657B2 (en) 2015-02-24
DE112010005069T5 (de) 2012-11-29
WO2011081890A2 (en) 2011-07-07
US20110161672A1 (en) 2011-06-30
JP5526450B2 (ja) 2014-06-18

Similar Documents

Publication Publication Date Title
CN102667802A (zh) 硬件的配备、升级和/或更改
US11861372B2 (en) Integrity manifest certificate
US8677144B2 (en) Secure software and hardware association technique
US11921860B2 (en) Rollback resistant security
US9596085B2 (en) Secure battery authentication
EP2979221B1 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
US9405912B2 (en) Hardware rooted attestation
US20130086385A1 (en) System and Method for Providing Hardware-Based Security
CN109328352A (zh) 靶向安全软件部署
US9697359B2 (en) Secure software authentication and verification
US20080184341A1 (en) Master-Slave Protocol for Security Devices
CN103530548B (zh) 基于移动可信计算模块的嵌入式终端可信启动方法
KR20150028837A (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
CN110730159B (zh) 一种基于TrustZone的安全和可信混合系统启动方法
CN112955888A (zh) 保护节点组
Parrinha et al. Flexible and low-cost HSM based on non-volatile FPGAs
WO2013044384A1 (en) System and method for providing hardware-based security
Irza et al. A third generation many-core processor for secure embedded computing systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20120912

RJ01 Rejection of invention patent application after publication