[发明专利]用于共享可信平台模块的系统和方法无效
| 申请号: | 200780040609.X | 申请日: | 2007-10-11 |
| 公开(公告)号: | CN101535957A | 公开(公告)日: | 2009-09-16 |
| 发明(设计)人: | W·M·易卜拉欣;V·Y·阿利;M·諾沃亚 | 申请(专利权)人: | 惠普开发有限公司 |
| 主分类号: | G06F9/48 | 分类号: | G06F9/48 |
| 代理公司: | 中国专利代理(香港)有限公司 | 代理人: | 张雪梅;徐予红 |
| 地址: | 美国德*** | 国省代码: | 美国;US |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 用于 共享 可信 平台 模块 系统 方法 | ||
背景技术
可信计算组织(TCG)开发并促进用于硬件使能的可信计算和安全 技术例如可信平台模块(TPM)的工业标准规范。TPM被用来存储并报告 计算平台上的各种设备和/或硬件的完整性,并被用来安全地隐藏和存 储平台信息及秘密,例如密码、密钥和证书。TPM本质上是一个单命令 处理设备,从而当TPM对用于由计算机系统产生的一个进程的数据进行 操作时,TPM不能对其它进程操作,直到TPM完成对第一个进程的处理。 此外,除了开始当前在TPM上执行的进程的实体,没有其它实体可以在 该进程执行期间建立与TPM的连接。而且,单个实体通常作为所有在操 作系统(OS)级产生的要与TPM通信的进程/实体的调度器。该调度器 实体典型地拒绝在其操作期间放弃对TPM的控制。
排他地使用TPM的两个实体是TCG软件栈(TSS)和TPM基本服务 (TBS)。TSS提供符合TCG规范和原则的安全服务,并在计算机0S的 控制下执行;TBS为Windows操作系统的最新的TPM感知的(TPM-aware) 版本虚拟化(virtualize)TPM。但是,在一些情况下,优选地要在OS 的控制之外执行安全操作,例如加密或解密,因为OS之外的计算机系 统固件可以更能够抵抗用户操作带来的干扰,无论是无意的还是恶意 的,并且更少可能被改变。不幸的是,可用于存储密钥和软件的存储器 典型地限于固件和可以在固件中的基本输入/输出系统(BIOS)。但是, 如果另一个实体,例如BIOS、固件、外部设备或计算机主板上的另一电 路,试图为了安全操作利用TPM的功能性,TPM的单进程操作限制引入 了与TSS/TBS冲突的风险。冲突可能的形式是延迟和状态损坏。当 TSS/TBS正在使用TPM而不会放弃控制时发生延迟。如果在由TSS/TBS 使用的周期之间另一实体使用了TPM并且改变了TSS/TBS曾经依赖的要 保持不变的寄存器的状态,状态损坏就会出现。
附图说明
图1是示出用于共享可信平台模块(TPM)的系统的实施例的框图;
图2是进一步示出图1中用于共享TPM的系统的实施例的框图;
图3是示出用于共享TPM的方法的实施例的流程图。
具体实施方式
本发明的优选实施例及其优势将通过参考附图中的图1-3而被最好 地理解,相同的附图标记被用于不同图中类似和相应的部分。
图1是示出用于共享可信平台模块(TPM)的系统1的实施例的框 图。在图1示出的实施例中,系统1包括具有主板100的计算机系统10, 该主板装有中央处理器(CPU)110、存储器120、TPM 130、固件140和 电路150。在图1示出的实施例中,固件140包括基本输入/输出系统 (BIOS)140。电路150可以是主板100上的任何电路或设备,包括但 不限于,另一安全设备、嵌入设备、平台扩展、接口或总线控制器。BIOS 140是在操作系统(OS)121被载入和执行之前在计算机系统10上运行 的固件。但是,应该理解,可以使用计算机系统10的其它方法和/或实 施例,其不包含传统的BIOS而使用其它固件系统。计算机系统10可以 包括任意类型的计算机系统,例如但不限于,个人电脑、个人数字助理 (PDA)、微控制器、嵌入式系统、通信设备和娱乐设备。如这里所使 用,术语“TPM”包括提供硬件使能的可信计算的基础的任何设备,并 且不限于满足由可信计算组织(TCG)产生的规范的设备。
在图1中,TPM 130包括TPM忙标志131(指示TPM 130正被使用 或正在执行从系统局部实体(SLE)发出的进程和/或请求),以及请求 标志132(指示使用TPM 130来执行从SLE发出的系统局部进程和/或请 求的请求)。SLE是被允许访问受限的TPM内部加密功能性的实体,并 且遵守不向用户或用于一般用途的应用程序暴露TPM内部加密能力的 TPM限制。SLE可以是遵守这些限制的任何组件,并可以包括平台固件 (例如固件140)、BIOS(例如BIOS 141)、主板100上的其它芯片、 外围设备例如键盘、指纹读取器等。从而SLE将TPM的内部加密功能扩 展到不包括一般目的应用程序和用户的逻辑边界。SLE或者使用不能被 流氓(rogue)OS欺骗的硬件信号,或者通过在为该局部指定的存储器 映射输入/输出(MMIO)范围中与TPM通信,证明其“局部性”。此外, 应该理解,SLE可以是物理的或虚拟的,例如超控制器(Hypervisor)/ 虚拟机监控器。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于惠普开发有限公司,未经惠普开发有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200780040609.X/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种制备异氰酸酯的方法
- 下一篇:一种射频模块的支持多频段共存的方法及装置





