專利名稱:服務(wù)器主動管理技術(shù)協(xié)助的安全引導(dǎo)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明的實(shí)施例一般地涉及平臺的引導(dǎo),尤其涉及使用存儲在平 臺上的安全位置中的簽名密鑰來進(jìn)行的安全引導(dǎo)。
背景技術(shù):
對于安全引導(dǎo),有多種機(jī)制。統(tǒng)一可擴(kuò)充固件接口 (UEFI)規(guī)范 定義一種用于操作系統(tǒng)與平臺固件之間的接口的新^^型。此接口由包 含平臺相關(guān)信息的數(shù)據(jù)表組成,另外還有對于操作系統(tǒng)及其裝載程序 可用的引導(dǎo)和運(yùn)行時(shí)服務(wù)調(diào)用。它們 一起提供用于引導(dǎo)操作系統(tǒng)和運(yùn) 行引導(dǎo)前應(yīng)用程序的標(biāo)準(zhǔn)環(huán)境??梢栽赨RLwww*uefi*org/home的公 眾互聯(lián)網(wǎng)上找到有關(guān)UEFI的更多信息。請注意本文獻(xiàn)中以星號替代 了句點(diǎn)以防止無意產(chǎn)生的超鏈接。UEFI標(biāo)準(zhǔn)可用于協(xié)助平臺的安全 引導(dǎo)。
UEFI規(guī)范2.1的第26章描述一種用于安全引導(dǎo)的協(xié)議。此定義 的協(xié)議為通用認(rèn)證信息的訪問提供特定裝置路徑。該協(xié)議可以在任何 設(shè)備句柄上使用以獲取與物理或邏輯裝置關(guān)聯(lián)的信息??梢詫⒐妹?鑰和證書保存在固件上,并;f全查第三方EFI驅(qū)動程序和操作系統(tǒng)(OS ) 裝載程序上的數(shù)字簽名。將公用密鑰綁定到平臺已成為一個(gè)部署問 題。其安全性僅相當(dāng)于平臺能夠安全地存儲公用密鑰。在引導(dǎo)時(shí)撤銷 公用密鑰或證書是不可能的。假冒裝載程序可#皮插入到平臺中以規(guī)避 此安全性。因此,這種安全引導(dǎo)方法在引導(dǎo)時(shí)間期間可能仍容易受到 攻擊。
發(fā)明內(nèi)容
本發(fā)明為克服上述背景技術(shù)中存在的問題構(gòu)思而成。
本發(fā)明的第一方面是一種用于平臺上安全引導(dǎo)的系統(tǒng),包括與 固件存儲器耦合的主處理器;用于引導(dǎo)所述主處理器的固件,所述固 件在引導(dǎo)期間利用 一個(gè)或多個(gè)簽名密鑰,各簽名密鑰與引導(dǎo)期間要在 所述平臺上裝載的軟件映像關(guān)聯(lián);以及所述平臺上的第二處理器,所 述第二處理器以通信方式耦合到存儲器的安全區(qū)域,所述存儲器的所 述安全區(qū)域?qū)τ谒龉碳蚱渌魈幚砥鲬?yīng)用程序不可訪問;所述第 二處理器配置成管理所述一個(gè)或多個(gè)簽名密鑰以控制引導(dǎo)期間的映 像裝載。
本發(fā)明的第二方面是一種用于平臺上安全引導(dǎo)的方法,包括如下 步驟
由平臺固件起始所述平臺上主處理器的安全引導(dǎo);
確定第二處理器是否對與引導(dǎo)時(shí)要裝載且存儲在安全存儲器中 的軟件映像關(guān)聯(lián)的至少一個(gè)簽名密鑰具有訪問權(quán),如果是,則所述第 二處理器從所述安全存儲器檢索出所述至少一個(gè)簽名密鑰,但是 如果否,則從固件存儲器檢索出所述至少一個(gè)簽名密鑰;
由所述第二處理器檢索出與所述至少一個(gè)簽名密鑰關(guān)聯(lián)的驗(yàn)證 信息;以及
用所述驗(yàn)證信息驗(yàn)證所述至少一個(gè)簽名密鑰。
本發(fā)明的第三方面是用于平臺上安全引導(dǎo)的機(jī)器可訪問々某體,所 述i某體中存儲有在機(jī)器上執(zhí)行時(shí)使所述機(jī)器執(zhí)行如下操作的指令
由平臺固件起始所述平臺上主處理器的安全引導(dǎo);
確定第二處理器是否對與引導(dǎo)時(shí)要裝載且存儲在安全存儲器中 的軟件映像關(guān)聯(lián)的至少 一個(gè)簽名密鑰具有訪問權(quán),
如果是,則所述第二處理器從所述安全存儲器檢索出所述至 少一個(gè)簽名密鑰,但是
如果否,則從固件存儲器檢索出所述至少一個(gè)簽名密鑰;
由所述第二處理器檢索與所述至少一個(gè)簽名密鑰關(guān)聯(lián)的驗(yàn)證信
息;以及
用所述驗(yàn)證信息驗(yàn)證所述至少 一個(gè)簽名密鑰。
本發(fā)明的特征和優(yōu)點(diǎn)將通過以下參照附圖對本發(fā)明的詳細(xì)描述
闡明,附圖中
圖1是表示根據(jù)本發(fā)明實(shí)施例的帶外(out-of-band)微控制器
(OOB微控制器)的特征的框圖2A是表示根據(jù)本發(fā)明實(shí)施例的示范性服務(wù)器平臺的框圖; 圖2B是表示根據(jù)本發(fā)明實(shí)施例的示范性客戶機(jī)平臺的框圖; 圖3是說明根據(jù)本發(fā)明實(shí)施例的可擴(kuò)充固件接口 (EFI)體系結(jié)
構(gòu)系統(tǒng)的執(zhí)行的流程圖4說明根據(jù)本發(fā)明實(shí)施例的用于確保引導(dǎo)和系統(tǒng)完整性的簽名
密鑰的分級結(jié)構(gòu);
圖5是說明根據(jù)本發(fā)明實(shí)施例的用于驗(yàn)證密鑰和證書的示范性方
法的流程圖。
具體實(shí)施例方式
本發(fā)明的一實(shí)施例是與平臺的安全引導(dǎo)相關(guān)的系統(tǒng)和方法。在至 少一個(gè)實(shí)施例中,本發(fā)明預(yù)設(shè)為使用存儲在平臺上安全位置中的簽名 密鑰來安全地引導(dǎo)平臺,其中對該簽名的訪問是由平臺上的微控制器 或其他輔助處理器來執(zhí)行,并且主處理器沒有直接訪問權(quán)來更改簽名 密鑰。
本說明書中對"一個(gè)實(shí)施例"或"一實(shí)施例"的引述表示結(jié)合該 實(shí)施例描述的特征、結(jié)構(gòu)或特點(diǎn)包含在本發(fā)明的至少一個(gè)實(shí)施例中。 因此,在本說明書中的多個(gè)不同位置出現(xiàn)短語"在一個(gè)實(shí)施例中,,不 一定全部指同 一個(gè)實(shí)施例。
為了解釋的目的,給出許多特定配置和細(xì)節(jié),以便于對本發(fā)明的
透徹理解。但是,對于本領(lǐng)域技術(shù)人員來說,顯然在沒有這些特定細(xì) 節(jié)的情況下,仍可以實(shí)施本發(fā)明的這些實(shí)施例。而且,文中還省略或 簡化一些公知的特征,以免造成對本發(fā)明理解的不清晰。本文描述中 會給出多種實(shí)例。這些示例僅是對本發(fā)明的特定實(shí)施例的描述。本發(fā) 明的范圍不局限于給出的這些示例。
本發(fā)明的實(shí)施例中,通過利用平臺上與主處理器分開的微控制器
來增強(qiáng)UEFI標(biāo)準(zhǔn)的標(biāo)準(zhǔn)安全引導(dǎo)協(xié)議。該微控制器可以具有主動管 理技術(shù)(AMT)功能,例如Intel⑧主動管理技術(shù)(iAMT )功能,以 及具有帶外(OOB)通信功能,下文稱為帶外(OOB)微控制器,或 可互換地稱為可管理性引擎(ME)控制器或iAMT。 Intel⑧主動管理 技術(shù) (iAMT ) 在如下網(wǎng)站中有描述URL www*z>7te/*com/ifec/2 o/ogy/waw(7ge//amf/。禾'J用《效4空制器的OOB功能,
可以將證書和密鑰與通常為/^眾互^:網(wǎng)上的可經(jīng)由OOB連^r訪問的
已認(rèn)證的網(wǎng)站或公告板比較。在引導(dǎo)期間,可以由OOB微控制器來 -驗(yàn)i正證書和密鑰。
圖1是表示根據(jù)本發(fā)明實(shí)施例的示范性帶外微控制器(OOB微 控制器)的特4正的框圖。此系統(tǒng)拓樸結(jié)構(gòu)的實(shí)施例具有增加的網(wǎng)絡(luò)連 接,例如網(wǎng)^l妄口卡(NIC) 150。 NIC 150可用于OOB平臺的可管 理性和通信。在一個(gè)實(shí)施例中,OOB微控制器支持可使系統(tǒng)的管理能 夠在不干擾系統(tǒng)執(zhí)行的情況下進(jìn)行。
平臺100包括處理器101。處理器101可經(jīng)由存儲器控制器集線 器103連接到隨機(jī)訪問存儲器105。處理器101可以是任何類型能夠 執(zhí)行軟件的處理器,例如微處理器、數(shù)字信號處理器、微控制器等。 雖然圖1僅示出一個(gè)這樣的處理器101,但是平臺100中可以有一個(gè) 或多個(gè)處理器,且這些處理器的一個(gè)或多個(gè)處理器可以包括多個(gè)線 程、多個(gè)核等。
處理器101還可經(jīng)由輸7W輸出控制器集線器(ICH) 107連接到 I/O裝置。該ICH可以經(jīng)由低引腳計(jì)數(shù)(LPC)總線102耦合到多種
裝置,例如超級I/0控制器(SIO)、鍵盤控制器(KBC)或可信平臺 模塊(TPM)。例如SIO可具有對軟盤驅(qū)動程序或工業(yè)標(biāo)準(zhǔn)體系結(jié)構(gòu)
(ISA)裝置(未示出)的訪問權(quán)。在一實(shí)施例中,ICH107經(jīng)由串行 外圍接口 (SPI)總線104耦合到非易失性存儲器117。非易失性存儲 器117可以是閃速存儲器或靜態(tài)隨機(jī)存取存儲器(SRAM)等。帶外
(OOB)微控制器110可以存在于平臺100上。OOB《效控制器110 可以經(jīng)由總線112連接到ICH 107,總線112通常為外圍組件互連
(PCI)或PCI Express (PCIe )總線。OOB微控制器110還可經(jīng)由SPI 總線104與非易失性存儲器(NV存儲器)117耦合。NV存儲器117 可為閃速存儲器或靜態(tài)隨機(jī)存取存儲器(SRAM)等。在許多現(xiàn)有系 統(tǒng)中,NV存儲器是閃速存儲器。
OOB微控制器110可以比作"微型"處理器。與完整功能的處 理器一樣,OOB微控制器具有處理器單元lll,處理器單元lll可以 在操作上耦合到高速緩存存儲器115以及RAM和ROM存儲器113。 OOB《敖控制器可以具有內(nèi)置的網(wǎng)絡(luò)"^妄口 150和至電源125的獨(dú)立連 接,以能夠在即使帶內(nèi)處理器101是無源的或未完全引導(dǎo)時(shí)仍能進(jìn)行 帶夕卜通信。
在一些實(shí)施例中,該處理器在NV存儲器117中具有基本輸入輸 出系統(tǒng)(BIOS) 119。在另一些實(shí)施例中,該處理器/人遠(yuǎn)程設(shè)備(未 示出)引導(dǎo),該引導(dǎo)矢量(指針)駐留在NV存儲器117的BIOS部 分119中。OOB微控制器110可以具有對NV存儲器117的所有內(nèi)容 的訪問權(quán),包括非易失性存儲器的BIOS部分119和受保護(hù)部分121。 在一些實(shí)施例中,可以利用Intel⑧主動管理^^支術(shù)(iAMT )將存儲器的 受保護(hù)部分121保密。
OOB微控制器可以耦合到平臺以啟用SMBUS命令。OOB微控 制器還可以在PCIe總線上是主動的。集成器件電子裝置(IDE)總線 可以連接到PCIe總線。在一個(gè)實(shí)施例中,SPI 104是用于ICH 107與 閃速存儲器117通信的串行接口 。 OOB微控制器還可以經(jīng)由SPI總線
與閃速存儲器通信。在一些實(shí)施例中,OOB微控制器可對SPI總線或 其他總線的其中之一沒有訪問權(quán)。
NV存儲器121中僅對OOB微控制器可用的部分可用于以安全方 式存儲BIOS、固件或操作系統(tǒng)不可訪問的證書、密鑰和簽名。NIC150 可用于訪問互聯(lián)網(wǎng)、公告板或其他遠(yuǎn)程系統(tǒng)以驗(yàn)證存儲在NV存儲器 121中的密鑰和證書。不使用帶外通信,就不可能在引導(dǎo)時(shí)用系統(tǒng)固 件來撤銷和驗(yàn)證,因?yàn)樵谥魈幚砥鞯尿?qū)動程序初始化之前沒有網(wǎng)絡(luò)連 接存在。OOB微控制器可以在平臺上的主處理器101引導(dǎo)期間較早地 訪問遠(yuǎn)程系統(tǒng),以驗(yàn)證要用于完整地引導(dǎo)平臺的驅(qū)動程序和裝載程 序。該遠(yuǎn)程系統(tǒng)可將特定證書標(biāo)識為過期或已撤銷。如果無能力在引 導(dǎo)之前撤銷證書,則平臺容易受到偽裝載程序等的攻擊。OOB微控制 器可以標(biāo)識來自遠(yuǎn)程系統(tǒng)的已撤銷證書,例如標(biāo)識在證書撤銷列表 (CRL)上,并在NV存儲器121中相應(yīng)地標(biāo)記它們。因此,引導(dǎo)時(shí), 已撤銷的證書將不會錯誤地認(rèn)證偽造或過期才莫塊。
在一些實(shí)施例中,OOB微控制器是可管理性引擎(ME)控制器。 可以將ME控制器(也簡稱為可管理性引擎(ME))集成到平臺中。 在一些實(shí)施例中,ME可以執(zhí)行其他可管理性功能,也稱為iAMT功 能。但是,正如本文所描述的,此功能性對于實(shí)施本發(fā)明實(shí)施例并非 必需。出于討i侖的目的,術(shù)語ME和iAMT控制器指物理控制器而不 是指平臺的能力。ME通??梢酝ㄟ^內(nèi)部數(shù)據(jù)路徑或系統(tǒng)總線 (SMBUS)或PECI訪問器來訪問芯片組寄存器。出于說明的目的, 圖2A-B表示為具有ME控制器和iAMT代碼。
現(xiàn)在參考圖2A,其中示出說明根據(jù)本發(fā)明實(shí)施例的示范性服務(wù) 器平臺的框圖。在一個(gè)服務(wù)器實(shí)施例中,平臺包括以通信方式耦合到 DEAM 303a-b、輸7v/輸出集線器(IOH ) 307、閃速存儲器305和輸 A7輸出控制器集線器(ICH) 309的處理器301。在此服務(wù)器實(shí)施例 中,北橋(未示出的存儲器控制器)駐留在處理器301中。平臺可以 具有可信平臺模塊(TPM) 311并且可以連接到外部LAN 313。平臺
還可以經(jīng)由外部基板管理控制器(BMC)或鍵盤視頻鼠標(biāo)(KVM) 接口 317與獨(dú)立的圖形控制器315耦合。KVM是允許復(fù)用許多可能 的本地/遠(yuǎn)程鍵盤/鼠標(biāo)/視頻源的芯片。在本示范性實(shí)施例中,IOH307 可具有用于TPM302、主機(jī)嵌入式控制器接口 (HECI)304、虛擬IDE (vIDE) 308和ME控制器310a的附加組件。HECI 304與PCI裝置 類似,并且是BIOS和OS可用于與ME 310a通信的部件。vIDE 308 能夠?qū)崿F(xiàn)對LAN 313d的虛擬間接引用(virtual indirection)。陰影區(qū) 域300指示平臺中ME控制器310a使用的部分。例如,在一實(shí)施例中, ME控制器310a具有有限數(shù)量的ROM來存儲其代碼。在此例中,ME 控制器310a訪問閃速存儲器305中具有ME或iAMT代碼的隔離或受 保護(hù)的部分。ICH 309中的資源對于ME控制器310a執(zhí)行其他iAMT 功能可能是必需的。外部LAN 313也可以具有單獨(dú)的ME控制器組件 310b。但是,嵌入式ME控制器310a具有對閃速存儲器中的受保護(hù)存 儲器的訪問權(quán),并可以使系統(tǒng)較為不容易受到攻擊。
ME控制器310a或31 Ob可以經(jīng)由平臺內(nèi)的多個(gè)總線和通信路徑 來對平臺上的其他芯片編程。處理器301與1OH307之間的鏈路可以 包括點(diǎn)到點(diǎn)(pTp)互連鏈路或其他通信接口。存儲器控制器集線器 (MCH)或北橋一般設(shè)于服務(wù)器的處理器301內(nèi),圖中未示出。
在一備選實(shí)施例中,可在引導(dǎo)時(shí)用外部BMC 317來訪問遠(yuǎn)程系 統(tǒng)以認(rèn)證密鑰和證書。但是,BMC 317不具有對閃速存儲器305部分 的安全訪問權(quán),可能導(dǎo)致較不安全的系統(tǒng)。在一優(yōu)選實(shí)施例中,利用 ME 310a來確保證書和密鑰存儲在閃速存儲器305的硬件保護(hù)區(qū)域 中。
iAMT代碼駐留在閃速存儲器305中受保護(hù)的部分中。此部分對 于OS和固件(BIOS/EFI)為不可訪問。在一些實(shí)施例中,在ICH 309 中可設(shè)有基址寄存器(BAR)。引導(dǎo)時(shí),BIOS設(shè)置ICH 309中的寄存 器以定義閃速存儲器中哪些部分對于BIOS可訪問以及哪個(gè)部分僅對 ME 310可訪問。如果ICH BAR寄存器指示閃速存儲器的某個(gè)部分
BIOS為不可訪問,則該存儲器對于固件和OS將不可映射且完全不可 見和不可訪問。本領(lǐng)域技術(shù)人員可以設(shè)想出并使用通過硬件保護(hù)方案 來隔離存儲器的一些部分的其他方法。
圖2B表示根據(jù)本發(fā)明實(shí)施例的示范性客戶機(jī)平臺。在示范性客 戶機(jī)實(shí)施例中,該平臺包括具有軟件代理341和操作系統(tǒng)343的處理 器321。處理器321經(jīng)由存儲器控制器集線器(MCH)或北橋327以 通信方式耦合到DRAM 323a-c。 MCH 327可以對圖形接口 329和輸 入/輸出控制集線器(ICH) 331通信。ICH 331可以與硬盤驅(qū)動程序 (HDD ) 333、閃速存儲器325和一個(gè)或多個(gè)網(wǎng)絡(luò)接口裝置335a-b (例 如均可從英特爾爿>司購買的Ninevah 2以太網(wǎng)控制器或Kedron無線 LAN適配器)通信。網(wǎng)絡(luò)裝置335a-b可以具有帶外(OOB)通信組 件339。在此實(shí)施例中,ME子系統(tǒng)337可以構(gòu)建于MCH327中。閃 速存儲器325包含固件代碼(BIOS)、受保護(hù)的iAMT代碼和制造商 設(shè)置。本領(lǐng)域技術(shù)人員顯而易見的是,處理器301和321可包括單處 理器或多處理器和/或可具有一個(gè)以上的核。同樣顯而易見的是,圖 2A和2B所示的平臺的多種組件可^皮組合或單獨(dú)設(shè)置而均不會影響本 文^Hf的本發(fā)明實(shí)施例的實(shí)用期限(viability)。
圖2B所示的實(shí)施例以與圖2A所示的相似方式工作。兩個(gè)實(shí)施 例均利用可管理性引擎(ME) 310、 337來將密鑰和證書存儲在受保 護(hù)的存儲器(例如閃速存儲器305、 325 )中。安全引導(dǎo)進(jìn)程執(zhí)行ME 控制器310、 337上的引導(dǎo)腳本,或?qū)⑦m合的命令和數(shù)據(jù)發(fā)送到處理 器301、 321以供系統(tǒng)固件來處理。在任一情況中,引導(dǎo)密鑰和證書 均受保護(hù)而不被篡改。
本發(fā)明的實(shí)施例可以在符合統(tǒng)一可擴(kuò)充固件接口 (UEFI)的平臺 上實(shí)現(xiàn)。UEFI/EFI平臺上的引導(dǎo)進(jìn)程在圖3中說明。圖3表示一個(gè)根 據(jù)本發(fā)明實(shí)施例的系統(tǒng)的執(zhí)行流程??梢栽诎踩?SEC)階段210 加電時(shí)運(yùn)行前置驗(yàn)證器(pre-verifier)或可信模塊(CRTM)的硬件核 根211。前置驗(yàn)證器一般是初始化并檢查環(huán)境的才莫塊。在現(xiàn)有的系統(tǒng)
中,前置驗(yàn)證器和SEC階段是測量的可信根核(CRTM),即足夠用 來啟動可信平臺才莫塊(TPM)并執(zhí)行BIOS的散列擴(kuò)展的代碼。有關(guān) TPM的更多信息可以在URL wwvi^n te<icowpwf/"ggraMp-c^g中見到。
處理器221 、芯片組223和主板225可以在EFI前初始化(PEI) 階段220中初始化。PEI分配器227可在PEI階段220中執(zhí)行。在PEI 之后,在驅(qū)動程序執(zhí)行環(huán)境(DXE) 230中以安全方式啟動驅(qū)動程序 執(zhí)行環(huán)境(DXE)分配器231 。 PEI階段220的操作可以在退出到DXE 階段230之前由作為RAM (CAR)的高速》爰存運(yùn)行。OS在暫態(tài)系統(tǒng) 裝載(TDL)階段250引導(dǎo)。
引導(dǎo)裝置選擇(BDS)階段240負(fù)責(zé)選擇適合的操作系統(tǒng)。當(dāng) OS運(yùn)行(RT階段260)期間發(fā)生系統(tǒng)故障(例如Windows⑧中稱為 BSOD(藍(lán)屏死機(jī))的或Unix/Linux中稱為崩潰的系統(tǒng)故障)時(shí),可 以在有效期后(AL階段270 )中重構(gòu)固件PEI和DXE流以允許OS 未啟用的恢復(fù)活動。
現(xiàn)有的系統(tǒng)可能對層安全性活動依賴于Clark-Wilson安全性模型 并實(shí)現(xiàn)Clark-Wilson模型。在此模型中,在以EFI體系結(jié)構(gòu)配置的系 統(tǒng)中,層0可以涵蓋SEC 210和PEI 220階段。層1涵蓋DXE階段 230,以及層2涵蓋BDS 240和TSL 250階段。在此才莫型中,層0 (SEC/PEI)具有平臺中最高的安全完整性。安全完整性按層從高到 低,即層1具有較層2高的安全完整性,但是低于層0。最高完整性 代碼是固件,并執(zhí)行密鑰管理和密鑰存儲。每個(gè)連續(xù)的層負(fù)責(zé)檢查下 一層的完整性。在安全引導(dǎo)中,在傳遞控制之前,較高完整性代碼檢 查較低完整性代碼。
術(shù)語"安全引導(dǎo)"實(shí)際是源于可信計(jì)算組(TCG)的術(shù)語,它不 同于"已測量"或"可信"引導(dǎo),因?yàn)橄到y(tǒng)并不處于給定狀態(tài)(即, 發(fā)現(xiàn)了未授權(quán)的代碼),該引導(dǎo)進(jìn)程將忽略未授權(quán)的模塊,并進(jìn)入某 種恢復(fù)^^式。最初的可信平臺才莫塊(TPM) l.lb以數(shù)據(jù)完整性寄存器 (DIR)硬件來設(shè)想此方案,TPM 1.2通過其存儲在TPM中的更通用
的非易失性數(shù)據(jù)(NVData)來實(shí)現(xiàn)此方案??梢栽诠娀ヂ?lián)網(wǎng) www*trusstedcomputinggroup*org/specs/PM上找到TPM標(biāo)準(zhǔn)文獻(xiàn)。
此模型多數(shù)源于有關(guān)安全性和私密的正EE研討會中概述的設(shè) 計(jì),1997年5月4畫7日,1997Arbaugh, W.A.; Farber, D.J.; Smith, J.M. 發(fā)表的標(biāo)題為"安全和可靠引導(dǎo)體系結(jié)構(gòu)"的論文頁號65-71 [Digital Object Identifier 10.1109/SECPRI. 1997.601317],下文簡稱[Arbaugh]
(IEEE Symposium on Security and Privacy, 1997, 4-7 May 1997 Page(s):65 - 71 of the paper entitled "A secure and reliable bootstrap architecture" by Arbaugh, W.A.; Farber, D,J.; Smith, J.M. [Digital Object Identifier 10.1109/SECPRI. 1997.601317], hereinafter [Arbaugh])。 [Arbaugh]類型的"安全引導(dǎo)"過去通過Phoenix技術(shù)有限公司的定制 的非標(biāo)準(zhǔn)BIOS來實(shí)現(xiàn)。安全引導(dǎo)模型的一個(gè)目的是將UEFI安全引導(dǎo)到入到主流操作系統(tǒng)(例如Microsoft Vista SPl/Longhorn服務(wù)器)中。
"安全引導(dǎo)"不同于可信引導(dǎo),因?yàn)闇y量的可信根(RTM)是可 信引導(dǎo)的活動代理,而"安全引導(dǎo)"需要RTE/RTV (用于強(qiáng)制/驗(yàn)證 的可信根)來實(shí)施策略決策。RTE/RTV還可以平衡RTM動作和TPM 的RTS/RTR(用于存儲的可信根和用于報(bào)告的可信根),(即使用TPM 來存儲用于確證映像完整性的映像散列或公用密鑰的白名單)。
可以使用密鑰交換來將策略傳遞到固件中。配置此功能的一備選 方式是具有適合PoP(存在證明)的"操作系統(tǒng)(OS)前"(pre-operating system(OS))設(shè)置屏幕。
結(jié)合簽署的映像的公用密鑰白名單來使用"安全引導(dǎo)"有助于解 決被測引導(dǎo)的"可伸縮性問題",即許多不同的散列。對組件的簽署 導(dǎo)致某個(gè)級別的間接引用(indirection),即(可望)以較小的7>用密鑰 和根存儲器集合應(yīng)對非常大量的可能散列。
在現(xiàn)有的系統(tǒng)中,OS裝載程序被簽署,但是固件中沒有任何檢 查裝載程序完整性的代碼。后續(xù)的內(nèi)核級代碼完整性檢查不具有平臺
/硬件可信根。在公開的本發(fā)明實(shí)施例中,目的在于使UEFI固件檢查 裝載程序簽名,并且如果平臺未處于擁有者授權(quán)的狀態(tài),則不調(diào)用。 因?yàn)閁EFI參與代碼完整性保證,所以確保不發(fā)生代碼完整性破壞變 得更為重要。應(yīng)當(dāng)理解,雖然本發(fā)明公開的實(shí)施例與符合UEFI體系 結(jié)構(gòu)的平臺配合得非常好,但;^還可以使用具有含OOB能力的獨(dú)立 控制器的任何平臺來驗(yàn)證密鑰,并確保引導(dǎo)裝載程序和平臺其他密鑰 組件的完整性。
圖4表示用來確保引導(dǎo)和系統(tǒng)完整性的密鑰的分級結(jié)構(gòu)。利用虛 線描繪的密鑰可以駐留在寫保護(hù)存儲器中。在一個(gè)示范性UEFI實(shí)施 例中,PV-OO、 PV-Ol、 PV-30和PV-31 (401a-d)表示要保護(hù)UEFI保 護(hù)變量的密鑰。這些受保護(hù)變量(PV)指向纟皮簽署的UEFI裝載程序 和驅(qū)動程序。KeK0pub、 KeK,b、 KeK,b和KeK3pub ( 403a-d)表示固 件存儲的公用密鑰。固件使用公用密鑰403來檢查嵌入U(xiǎn)EFI驅(qū)動程 序和裝載程序中的數(shù)字簽名,以查看這些簽名是否正確。 一些密鑰可 能不對應(yīng)于受保護(hù)變量。每個(gè)操作系統(tǒng)裝載程序一般具有其自身的密 鑰。例如,平臺可能同時(shí)具有Windows⑧裝載程序和Linux裝載程序。 二者都需要被保護(hù)。各裝載程序?qū)⒕哂衅渥陨淼墓妹荑€。各OS供 應(yīng)商通常將以數(shù)字方式簽署它們的裝載程序產(chǎn)品。平臺密鑰(PK)是 平臺擁有者(例如公司的信息技術(shù)(IT)部門)賦予平臺的密鑰。該 平臺使用PK來加密/簽署所有其他密鑰。例如,使用PK 405將來自 OS供應(yīng)商或獨(dú)立硬件供應(yīng)商(IHV)的密鑰KEK403加密。換言之, 平臺固件使用PK來使KEK安全。
Platform—admin一r 407表示系統(tǒng)或平臺、管理員或IT專業(yè)人員。 此管理員通常將開啟密鑰/簽署/力口密功能部件,并安裝PK 405。在一 實(shí)施例中,平臺管理員407可駐在管理控制臺處,并通過經(jīng)由到UEFI 機(jī)器的iAMT聯(lián)網(wǎng)來發(fā)送命令,以遠(yuǎn)程方式安裝和啟動安全引導(dǎo)功能 部件。
遠(yuǎn)程服務(wù)器410可以將例如平臺密鑰413a或OS裝載程序密鑰413b等專用密鑰以及證書和撤銷列表保存在活動目錄411中?;顒幽?錄411是企業(yè)注冊表。該注冊表可以保存關(guān)于所管理平臺的信息???以將好的/有效的密鑰列表存儲在活動目錄411中。在本發(fā)明的實(shí)施例 中,ME (或iAMT)訪問遠(yuǎn)程服務(wù)器410上的活動目錄411,以確定 密鑰是否是有效的或是否已經(jīng)被撤銷。在備選實(shí)施例中,ME可以經(jīng) 由例如公眾互聯(lián)網(wǎng)訪問其他遠(yuǎn)程服務(wù)器或網(wǎng)絡(luò)以檢索出好的或^皮撤 銷的密鑰的列表。
圖5是根據(jù)本發(fā)明實(shí)施例用于驗(yàn)證密鑰和證書的示范性方法的流 程圖。出于說明目的,描述的系統(tǒng)與統(tǒng)一可擴(kuò)充固件接口 (UEFI)體 系結(jié)構(gòu)相一致。應(yīng)當(dāng)理解,本發(fā)明的各實(shí)施例可以在具有嵌入式可管 理性引擎或其他帶外微處理器的多種系統(tǒng)體系結(jié)構(gòu)上實(shí)現(xiàn)。以虛線示 出的處理和決策框指示要由平臺上存在iAMT或ME控制器執(zhí)行或當(dāng) iAMT或ME控制器配置成實(shí)現(xiàn)本發(fā)明的實(shí)施例時(shí)執(zhí)行的過程。當(dāng)系 統(tǒng)被重新啟動或引導(dǎo)(如框501所示)時(shí),在框503中可以將UEFI 系統(tǒng)標(biāo)記(AMT—Store)設(shè)為"假"。通過下文描述應(yīng)當(dāng)理解,可以使 用其他方法(包括控制線(control line))來確定安全存儲器是否包含 密鑰。使用標(biāo)記(flag)僅為了說明的目的。在框505中確定ME(aka iAMT)控制器是否可用。如果OOB通信由ME控制器啟用,則在框 507中確定平臺上是否有平臺密鑰(PK)。如果如此,則在框509中 指示ME控制器保密的存儲器中存儲(在閃速存儲器上)的密鑰,并 將系統(tǒng)標(biāo)記AMTStore設(shè)為"真"。該標(biāo)記指示密鑰在ME保密的存儲 區(qū)域中可用。如果沒有PK,則如框511所示,可從遠(yuǎn)程服務(wù)器檢索 出PK和簽名密鑰。然后將檢索到的密鑰存儲在ME安全存儲器中, 并將AMT—Store標(biāo)記設(shè)為"真"。接著在框513中進(jìn)行操作系統(tǒng)(OS ) 前的處理或引導(dǎo)系統(tǒng)處理。
在引導(dǎo)期間,在框515中確定是否要啟動UEFI驅(qū)動程序或OS 裝載程序。如果不是,則在框531中處理接著進(jìn)行的下一項(xiàng)引導(dǎo)。固 件持續(xù)進(jìn)行檢查,以查看是否要在在框515中啟動驅(qū)動程序或裝載程
序,直到引導(dǎo)完成為止。
如果確定要啟動驅(qū)動程序或OS裝載程序,則在框517,就系統(tǒng) 標(biāo)記AMT—Store是否為"真",即確定安全存儲器中是否有密鑰。如 果有這些密鑰,則在框518中確定OOB通信是否啟動并正在運(yùn)行。 如果例如由于調(diào)制解調(diào)器或子系統(tǒng)故障,沒有通信可用,則不裝載映 像(529)并且處理接著進(jìn)行(531)。如果此映像對于要引導(dǎo)的系統(tǒng) 是必不可少的,則可能發(fā)生引導(dǎo)失敗,需要恢復(fù)。否則,如果OOB 通信正在正常工作,則在框519中從安全存儲器檢索公用簽名密鑰, 并且請求ME控制器驗(yàn)證檢索到的密鑰。ME控制器的OOB組件訪問 遠(yuǎn)程服務(wù)器、公告板、互聯(lián)網(wǎng)位置等以檢查在線證書撤銷列表 (OCELL)或其他數(shù)據(jù)庫,來確定該密鑰是否已纟支撤銷或過期。
在框521中基于OOB組件做出的確定,檢查用于所裝載的驅(qū)動 程序或OS的UEFI映像簽名,以查看它是否已被撤銷或過期。如果 如框525中確定的,該簽名通過驗(yàn)證或仍是好的,則在框527中調(diào)用、 啟動或裝載映像,然后處理在框531中繼續(xù),直到引導(dǎo)進(jìn)程完成為止。
如果框517中確定安全存儲器中未存儲上述的驅(qū)動程序或裝載程 序的密鑰,則在框523中,固件從BIOS可訪問的正規(guī)閃速存儲器檢 索供應(yīng)商或OEM提供的密鑰。如果框524中確定閃速存儲器中不存 在任何密鑰,則不裝載映像(529 )且處理繼續(xù)進(jìn)行(531 )。如果存 在密鑰,則在框521中檢查有效性,并在框525接著驗(yàn)證密鑰。如果 框525中確定簽名驗(yàn)證失敗,則該映像被忽略,且不裝載、啟動或調(diào) 用它(529)。在框531,對下一個(gè)映像(驅(qū)動程序或裝載程序)的處 理繼續(xù)進(jìn)4亍。
如果在529無法裝載系統(tǒng)的必需的組件或映像,則系統(tǒng)可能無法 引導(dǎo)到操作系統(tǒng)。應(yīng)當(dāng)理解,可以使用多種恢復(fù)和診斷方法來解決該 問題。還應(yīng)當(dāng)理解,當(dāng)密鑰丟失或至遠(yuǎn)程服務(wù)器的通信不可用時(shí),還 可以調(diào)用能夠進(jìn)行引導(dǎo)的多種平臺策略。在這種情況下,可以向系統(tǒng) 管理員發(fā)送消息或?qū)⑾⑴抨?duì)以通知管理員此后需要執(zhí)行的糾正動
作?;诿荑€故障的嚴(yán)重程度,有多種忽略裝載映像或允許裝載一些
類型的映像的多種置換方式(permutation)。
本文描述的這些技術(shù)不限于任何特定的硬件或軟件配置;可以在 任何計(jì)算、消費(fèi)電子或處理環(huán)境中發(fā)現(xiàn)它們的實(shí)用性。這些技術(shù)可以 采用硬件、軟件或二者組合形式來實(shí)現(xiàn)。
為了進(jìn)行^t擬,程序代碼可以使用硬件描述語言或?qū)嵸|(zhì)地提供期 望如何執(zhí)行指定硬件的模型的另 一種功能描述語言來表示硬件。程序 代碼可以是匯編或機(jī)器語言或可以編譯和/或解釋的數(shù)據(jù)。而且,在本 領(lǐng)域中通常將軟件以一種形式或另一種形式稱為采取動作或促成結(jié) 果。此類表述僅是說明通過處理系統(tǒng)執(zhí)行程序代碼使處理器執(zhí)行動作 或產(chǎn)生結(jié)果的便捷方式。
可以采用高級過程或面向?qū)ο蟮木幊陶Z言來實(shí)現(xiàn)每個(gè)程序以與 處理系統(tǒng)通信。但是如果需要,還可以采用匯編或機(jī)器語言來實(shí)現(xiàn)這 些程序。在任何情況下,該語言可以#1編譯或解釋。
程序指令可用來使以這些指令編程的通用或?qū)S锰幚硐到y(tǒng)執(zhí)行 本文描述的操作?;蛘撸梢杂商囟ㄓ布M件來執(zhí)行這些操作,其中
機(jī)組件和定制硬件組件的任何組合來執(zhí)行。本文描述的方法可以作為 計(jì)算機(jī)程序產(chǎn)品來提供,該計(jì)算機(jī)程序產(chǎn)品可包括其上存儲可用于對 處理系統(tǒng)或其他電子裝置編程以執(zhí)行這些方法的指令的機(jī)器可訪問 媒體。
程序代碼或指令可以存儲在例如易失性和/或非易失性存儲器(例 如存儲器和/或關(guān)聯(lián)的機(jī)器可讀或機(jī)器可訪問i某體,包括固態(tài)存儲器、 硬盤驅(qū)動程序、軟盤、光存儲器、磁帶、閃速存儲器、存儲棒、數(shù)字 視頻光盤、數(shù)字多功能光盤(DVD)等)以及較不常見的機(jī)器可訪問 生物態(tài)保存存儲器。機(jī)器可讀々某體可包括用于以機(jī)器可讀形式存儲、 傳送或接收信息的任何機(jī)構(gòu),該纟某體可包括可用于傳遞將程序代碼編 碼的電、光、聲或其他形式傳播的信號或載波的有形i某體,例如天線、
光纖、通信接口等。程序代碼可采用分組、串行數(shù)據(jù)、并行數(shù)據(jù)、傳 播的信號等形式來傳送,并可采用壓縮或加密的格式來使用。
程序代碼可以在可編程機(jī)器上^l行的程序中實(shí)現(xiàn),可編程^/L器諸 如移動或固定計(jì)算機(jī)、個(gè)人數(shù)字助理、機(jī)頂盒、蜂窩電話和傳呼機(jī)、 消費(fèi)電子裝置(包括DVD播放器、個(gè)人錄像機(jī)、個(gè)人視頻播放器、
衛(wèi)星接收器、立體聲收音機(jī)、電纜TV接收器)以及其他電子裝置,
這些可編程機(jī)器均包括處理器、可坤皮處理器讀取的易失性和/或非易失 性存儲器、至少一個(gè)輸入裝置和/或一個(gè)或多個(gè)輸出裝置??梢詫⒊绦?代碼應(yīng)用于用輸入裝置輸入的數(shù)據(jù)以執(zhí)行所描述的實(shí)施例和生成輸 出信息??梢詫⑤敵鲂畔?yīng)用于一個(gè)或多個(gè)輸出裝置。本領(lǐng)域技術(shù)人 員能夠認(rèn)識到,所公開的發(fā)明主題的實(shí)施例可用多種計(jì)算機(jī)系統(tǒng)配置 來實(shí)施,包括多處理器或多核處理器系統(tǒng)、微計(jì)算機(jī)、主機(jī)計(jì)算機(jī)以
及實(shí)際可以嵌入任何裝置中的泛及或縮微(pervasive or miniature )計(jì) 算機(jī)或處理器。所公開的發(fā)明主題的實(shí)施例還可在分布式計(jì)算環(huán)境中 實(shí)施,在分布式計(jì)算環(huán)境中其任務(wù)或部分可以由通過通信網(wǎng)絡(luò)鏈接的 遠(yuǎn)程處理設(shè)備來執(zhí)行。
雖然操作可以描述為順序過程,但是這些操作的其中 一些實(shí)際可
以并行地執(zhí)行、同時(shí)地執(zhí)行和/或在分布式環(huán)境中執(zhí)行,并且可以利用 本地和/或遠(yuǎn)程地存儲以被單個(gè)或多個(gè)處理器機(jī)器訪問的程序代碼來 執(zhí)行。此外,在一些實(shí)施例中,可以將操作的次序重新安排,而不背 離所公開的發(fā)明主題的精神。程序代碼可以被嵌入式控制器使用或與 嵌入式控制器一起使用。
雖然本發(fā)明是參考說明性實(shí)施例來描述的,但是該描述不應(yīng)視為 限制意義的。些說明性實(shí)施例的多種修改以及本發(fā)明的其他實(shí)施例對 于本領(lǐng)域技術(shù)人員是顯而易見的,而這些修改和其他實(shí)施例應(yīng)視為落
在本發(fā)明的精神和范圍內(nèi)。
權(quán)利要求
1.一種用于平臺上安全引導(dǎo)的系統(tǒng),包括與固件存儲器耦合的主處理器;用于引導(dǎo)所述主處理器的固件,所述固件在引導(dǎo)期間利用一個(gè)或多個(gè)簽名密鑰,各簽名密鑰與引導(dǎo)期間要在所述平臺上裝載的軟件映像關(guān)聯(lián);以及所述平臺上的第二處理器,所述第二處理器以通信方式耦合到存儲器的安全區(qū)域,所述存儲器的所述安全區(qū)域?qū)τ谒龉碳蚱渌魈幚砥鲬?yīng)用程序不可訪問;所述第二處理器配置成管理所述一個(gè)或多個(gè)簽名密鑰以控制引導(dǎo)期間的映像裝載。
2. 如權(quán)利要求1所述的系統(tǒng),其特征在于,所述存儲器的安全區(qū) 域駐留在所述固件存儲器上。
3. 如權(quán)利要求2所述的系統(tǒng),其特征在于,所述固件存儲器是在 所述平臺上被芯片組隔離的閃速存儲器,所述隔離使得所述安全存儲 器區(qū)i或?qū)τ谒龉碳豢稍L問。
4. 如權(quán)利要求1所述的系統(tǒng),其特征在于,所述固件配置成在所 述安全存儲器區(qū)域中沒有簽名密鑰時(shí)從所述固件存儲器檢索出所述簽 名密鑰。
5. 如權(quán)利要求1所述的系統(tǒng),其特征在于,如果與所述軟件映像 關(guān)聯(lián)的所述簽名密鑰的驗(yàn)證失敗,則所述固件將不裝載或啟動所述軟 件映像。
6. 如權(quán)利要求5所述的系統(tǒng),其特征在于,驗(yàn)證失敗是證書過期、 證書丟失或證書撤銷中至少其一所致。
7. 如權(quán)利要求1所述的系統(tǒng),其特征在于,簽名密鑰包括平臺密 鑰、受保護(hù)變量密鑰或公用密鑰中至少其一。
8. 如權(quán)利要求7所述的系統(tǒng),其特征在于,所述一個(gè)或多個(gè)簽名 密鑰包括分級結(jié)構(gòu)的簽名密鑰,在所述分級結(jié)構(gòu)中較高級別密鑰保護(hù) 較低級別密鑰。
9. 如權(quán)利要求8所述的系統(tǒng),其特征在于,所述平臺密鑰具有比受保護(hù)變量密鑰高的級別,而所述受保護(hù)變量密鑰具有比^^用密鑰高 的級別,其中公用密鑰與引導(dǎo)期間要裝載的各軟件映像關(guān)聯(lián)。
10. 如權(quán)利要求1所述的系統(tǒng),其特征在于,所述第二處理器具 有帶外通信功能,配置成經(jīng)由帶外通信驗(yàn)證所述一個(gè)或多個(gè)簽名密鑰 并從遠(yuǎn)程位置訪問證書驗(yàn)證或在線證書撤銷列表中至少其一。
11. 如權(quán)利要求10所述的系統(tǒng),其特征在于,所述證書驗(yàn)證或 在線證書撤銷列表是從局域網(wǎng)、遠(yuǎn)程網(wǎng)絡(luò)、公眾互耳關(guān)網(wǎng)上的位置、內(nèi) 聯(lián)網(wǎng)上的位置或機(jī)器可訪問的公告板等中至少其一檢索到的。
12. 如權(quán)利要求10所述的系統(tǒng),其特征在于,所述第二處理器包括主動管理技術(shù)微控制器、可管理性引擎控制器或基板管理控制器 的其中之一。
13. —種用于平臺上安全引導(dǎo)的方法,包括 由平臺固件起始所述平臺上主處理器的安全引導(dǎo);確定第二處理器是否對與引導(dǎo)時(shí)要裝載且存儲在安全存儲器中 的軟件映像關(guān)聯(lián)的至少 一個(gè)簽名密鑰具有訪問權(quán),如果是,則所述第二處理器從所述安全存儲器檢索出所述至 少一個(gè)簽名密鑰,但是如果否,則從固件存儲器檢索出所述至少 一個(gè)簽名密鑰; 由所述第二處理器檢索出與所述至少一個(gè)簽名密鑰關(guān)聯(lián)的驗(yàn)證 信息;以及用所述驗(yàn)證信息驗(yàn)證所述至少一個(gè)簽名密鑰。
14. 如權(quán)利要求13所述的方法,其特征在于,所述第二處理器 具有帶外通信功能,所述方法還包括由所述第二處理器經(jīng)由與遠(yuǎn)程設(shè) 備的帶外通信來管理所述至少一個(gè)簽名密鑰,所述遠(yuǎn)程設(shè)備具有與所 述至少 一個(gè)簽名密鑰的驗(yàn)證相關(guān)的信息。
15. 如權(quán)利要求14所述的方法,其特征在于,還包^": 如果所述安全存儲器中沒有平臺密鑰,則從由所述平臺的被授權(quán)管理員控制的遠(yuǎn)程控制臺檢索出平臺密鑰和簽名密鑰,所述平臺密鑰 和簽名密鑰由所述第二處理器來檢索。
16. 如權(quán)利要求15所述的方法,其特征在于,所述驗(yàn)證信息包括來自證書驗(yàn)證列表、證書撤銷列表或過期證書列表中至少其一的信 白
17. 如權(quán)利要求15所述的方法,其特征在于,還包括 如果所述至少一個(gè)簽名的驗(yàn)證成功,則裝載與所述至少一個(gè)簽名關(guān)聯(lián)的所述軟件映像,但是如果所述至少一個(gè)簽名的驗(yàn)證失敗,則忽略與所述至少一個(gè)簽名 關(guān)聯(lián)的所述軟件映像。
18. 如權(quán)利要求13所述的方法,其特征在于,還包括 基于驗(yàn)證失敗的嚴(yán)重程度和平臺策略確定是否要裝載所述軟件映像。
19. 用于平臺上安全引導(dǎo)的機(jī)器可訪問i某體,所述々某體中存儲有 在機(jī)器上執(zhí)行時(shí)使所述^L器執(zhí)行如下操作的指令由平臺固件起始所述平臺上主處理器的安全引導(dǎo); 確定第二處理器是否對與引導(dǎo)時(shí)要裝載且存儲在安全存儲器中 的軟件映像關(guān)聯(lián)的至少 一個(gè)簽名密鑰具有訪問權(quán),如果是,則所述第二處理器從所述安全存儲器檢索出所述至 少一個(gè)簽名密鑰,但是如果否,則從固件存儲器檢索出所述至少一個(gè)簽名密鑰; 由所述第二處理器檢索與所述至少 一 個(gè)簽名密鑰關(guān)聯(lián)的驗(yàn)證信息;以及用所述驗(yàn)證信息驗(yàn)證所述至少一個(gè)簽名密鑰。
20. 如權(quán)利要求19所述的纟某體,其特征在于,所述第二處理器具有帶外通信功能,以及所述i某體還包括執(zhí)行如下才喿作的指令經(jīng)由 與遠(yuǎn)程設(shè)備的帶外通信來管理所述至少一個(gè)簽名密鑰,所述遠(yuǎn)程設(shè)備 具有與所述至少 一個(gè)簽名密鑰的驗(yàn)證相關(guān)的信息。
21. 如權(quán)利要求20所述的i某體,其特征在于,還包括執(zhí)行如下 操作的指令如果所述安全存儲器中沒有平臺密鑰,則從所述平臺的^皮授權(quán)管 理員控制的遠(yuǎn)程控制臺檢索出平臺密鑰和簽名密鑰,所述平臺密鑰和 簽名密鑰由所述第二處理器來檢索。
22. 如權(quán)利要求21所述的纟某體,其特征在于,所述驗(yàn)證信息包括來自證書驗(yàn)證列表、證書撤銷列表或過期證書列表中至少其一的信 臺
23. 如權(quán)利要求21所述的媒體,其特征在于,還包括執(zhí)行如下 操作的指令如果所述至少一個(gè)簽名的驗(yàn)證成功,則裝載與所述至少一個(gè)簽名 關(guān)聯(lián)的所述軟件映像,但是如果所述至少一個(gè)簽名的驗(yàn)證失敗,則忽略與所述至少一個(gè)簽名 關(guān)聯(lián)的所述軟件映像。
24. 如權(quán)利要求19所述的i某體,其特征在于,還包括執(zhí)行如下操 作的指令基于驗(yàn)證失敗的嚴(yán)重程度和平臺策略確定是否要裝載所述軟件 映像。
全文摘要
本發(fā)明涉及服務(wù)器主動管理技術(shù)協(xié)助的安全引導(dǎo),在一些實(shí)施例中,本發(fā)明涉及與平臺的安全引導(dǎo)相關(guān)的系統(tǒng)和方法。在至少一個(gè)實(shí)施例中,本發(fā)明預(yù)設(shè)為使用存儲在平臺上安全位置中的一個(gè)或多個(gè)簽名密鑰來安全地引導(dǎo)平臺,其中對該簽名的訪問是由平臺上的微控制器來執(zhí)行,并且主處理器沒有直接訪問權(quán)來更改簽名密鑰。還描述了其他實(shí)施例并對它們提出了權(quán)利要求。
文檔編號H04L9/32GK101340288SQ20081009093
公開日2009年1月7日 申請日期2008年3月28日 優(yōu)先權(quán)日2007年3月30日
發(fā)明者K·維德, M·謝克哈, V·J·齊默 申請人:英特爾公司