-
公开(公告)号:CN107113284A
公开(公告)日:2017-08-29
申请号:CN201580059103.8
申请日:2015-10-22
Applicant: 英特尔公司
Inventor: M·E·斯科特-纳什 , A·达萨里 , W·M·怀斯曼
IPC: H04L29/06
Abstract: 在实施例中,至少一种计算机可读介质具有存储于其上的指令,所述指令使系统在计算系统的安全平台服务飞地(PSE)处并且使用安全证明密钥(SGX AK)来对与物理平台的可信计算基相关联的可信平台模块证明密钥(TPM AK)的公共部分进行密码签名以便形成经认证的TPM AK公共部分。还包括的是:用于将所述经认证的TPM AK公共部分存储在所述PSE中的指令;以及用于响应于在与已经迁移到所述物理平台上的虚拟机(VM)相关联的虚拟可信平台模块(vTPM)处从请求者中接收的证明请求而向所述请求者提供存储在所述PSE中的所述经认证的TPM AK公共部分的指令。本文还描述和请求了其他实施例。
-
公开(公告)号:CN104995629A
公开(公告)日:2015-10-21
申请号:CN201480007108.1
申请日:2014-02-28
Applicant: 英特尔公司
CPC classification number: G06F21/575 , G06F21/57
Abstract: 本公开涉及用于平台引导固件的信任继续。设备可包括处理模块和存储器模块,该存储器模块包括平台引导固件存储在其上的只读存储器(ROM)。在激活时,该处理模块可加载该平台引导固件。该平台引导固件可致使该处理模块首先加载受信任预验证器文件以便加载并验证从该平台引导固件加载的散列表的签名。该处理模块可然后从该平台引导固件加载固件程序文件、为每个文件计算散列并且验证每个程序散列是否在该散列表中。具有该散列表中的散列的固件程序文件可被允许执行。如果任何固件程序文件散列不在该散列表中,则该处理模块可执行平台特定安全动作以便防止该设备受到危害。
-
公开(公告)号:CN107113284B
公开(公告)日:2020-07-21
申请号:CN201580059103.8
申请日:2015-10-22
Applicant: 英特尔公司
Inventor: M·E·斯科特-纳什 , A·达萨里 , W·M·怀斯曼
IPC: H04L29/06
Abstract: 在实施例中,至少一种计算机可读介质具有存储于其上的指令,所述指令使系统在计算系统的安全平台服务飞地(PSE)处并且使用安全证明密钥(SGX AK)来对与物理平台的可信计算基相关联的可信平台模块证明密钥(TPM AK)的公共部分进行密码签名以便形成经认证的TPM AK公共部分。还包括的是:用于将所述经认证的TPM AK公共部分存储在所述PSE中的指令;以及用于响应于在与已经迁移到所述物理平台上的虚拟机(VM)相关联的虚拟可信平台模块(vTPM)处从请求者中接收的证明请求而向所述请求者提供存储在所述PSE中的所述经认证的TPM AK公共部分的指令。本文还描述和请求了其他实施例。
-
-
公开(公告)号:CN103080904A
公开(公告)日:2013-05-01
申请号:CN201180041576.7
申请日:2011-07-28
Applicant: 英特尔公司
CPC classification number: G06F21/44 , G06F21/50 , G06F21/57 , G06F21/575 , G06F21/85 , H04L63/126 , H04L67/125
Abstract: 在一个实施例中,处理器强制执行黑名单并且根据多阶段锁步完整性协议来验证与所述处理器耦合的设备。这种强制执行可防止设备在验证之前访问系统的一个或多个资源。黑名单可以包括尚未根据所述多阶段锁步完整性协议验证的设备的列表。描述并要求保护了其它实施例。
-
公开(公告)号:CN1704922B
公开(公告)日:2010-05-05
申请号:CN200410078773.8
申请日:2004-09-17
Applicant: 英特尔公司
IPC: G06F15/177
CPC classification number: G06F21/575 , G06F21/44 , G06F21/445 , G06F21/50 , G06F21/606 , G06F21/64 , G06F21/71 , G06F2221/034
Abstract: 本发明揭示了一种在多处理器系统中启动安全内核的方法。该方法包括:在具有部分连接的拓扑或者完全连接的拓扑的系统的多个处理器上安全地启动安全内核,和测量该安全内核的身份并在传递信任的链上记录该身份。采用本发明的启动安全内核的方法,可在一个被不信任的软件和固件所配置的专用复杂服务器硬件上记录和启动一个信任的安全内核。另外,在特定的环境中,信任的代理可以S IMD的方式在一个服务器拓扑的所有处理器插槽上运行,并且通过使用信任的壁垒/广播机制,可以验证专用的复杂服务器拓扑的配置,并且通过从硬件通过信任的代理传递信任,可记录和启动安全的环境。
-
公开(公告)号:CN102081716B
公开(公告)日:2013-03-13
申请号:CN201110042274.3
申请日:2008-09-26
Applicant: 英特尔公司
CPC classification number: G06F21/602 , G06F21/57 , H04L9/0825 , H04L9/0836 , H04L9/0897
Abstract: 一种具有受信任平台模块(TPM)的处理系统,其支持数字密钥的迁移。例如,当处理系统具有第一配置时,处理系统中的应用程序可以创建第一配置密钥作为TPM存储根密钥(SRK)的子密钥。应用程序也可以创建与更新机构相关联的可更新根用户密钥作为第一配置密钥的子密钥。应用程序还可以创建用户密钥作为可更新根用户密钥的子密钥。当处理系统具有第二配置时,应用程序可以创建第二配置密钥作为SRK的子密钥。应用程序可以向更新机构请求迁移许可。响应于从更新机构接收到许可,应用可以迁移根用户密钥为第二配置密钥的子密钥。还描述了其他实施例并要求了其权利。
-
公开(公告)号:CN101488170B
公开(公告)日:2011-04-13
申请号:CN200810188778.4
申请日:2008-09-26
Applicant: 英特尔公司
CPC classification number: G06F21/602 , G06F21/57 , H04L9/0825 , H04L9/0836 , H04L9/0897
Abstract: 一种具有受信任平台模块(TPM)的处理系统,其支持数字密钥的迁移。例如,当处理系统具有第一配置时,处理系统中的应用程序可以创建第一配置密钥作为TPM存储根密钥(SRK)的子密钥。应用程序也可以创建与更新机构相关联的可更新根用户密钥作为第一配置密钥的子密钥。应用程序还可以创建用户密钥作为可更新根用户密钥的子密钥。当处理系统具有第二配置时,应用程序可以创建第二配置密钥作为SRK的子密钥。应用程序可以向更新机构请求迁移许可。响应于从更新机构接收到许可,应用可以迁移根用户密钥为第二配置密钥的子密钥。还描述了其他实施例并要求了其权利。
-
公开(公告)号:CN1704922A
公开(公告)日:2005-12-07
申请号:CN200410078773.8
申请日:2004-09-17
Applicant: 英特尔公司
IPC: G06F15/177
CPC classification number: G06F21/575 , G06F21/44 , G06F21/445 , G06F21/50 , G06F21/606 , G06F21/64 , G06F21/71 , G06F2221/034
Abstract: 在本发明的实施例中,一个方法包括检验一个系统的一个发起逻辑处理器;如果发起逻辑处理器被检验,利用发起逻辑处理器来验证信任的代理;并且如果信任的代理被验证,在系统的多个处理器上启动信任的代理。在执行了这样一个信任的代理之后,在某些实施例中就可以启动安全内核。该系统可以是例如多处理器服务器系统,其具有带有专门的点到点互连的部分或者完全连接的拓扑。
-
公开(公告)号:CN104995629B
公开(公告)日:2018-07-17
申请号:CN201480007108.1
申请日:2014-02-28
Applicant: 英特尔公司
CPC classification number: G06F21/575 , G06F21/57
Abstract: 本公开涉及用于平台引导固件的信任继续。设备可包括处理模块和存储器模块,该存储器模块包括平台引导固件存储在其上的只读存储器(ROM)。在激活时,该处理模块可加载该平台引导固件。该平台引导固件可致使该处理模块首先加载受信任预验证器文件以便加载并验证从该平台引导固件加载的散列表的签名。该处理模块可然后从该平台引导固件加载固件程序文件、为每个文件计算散列并且验证每个程序散列是否在该散列表中。具有该散列表中的散列的固件程序文件可被允许执行。如果任何固件程序文件散列不在该散列表中,则该处理模块可执行平台特定安全动作以便防止该设备受到危害。
-
-
-
-
-
-
-
-
-