国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      用于使能安全處理器上的應(yīng)用的裝置和方法

      文檔序號(hào):6332284閱讀:180來源:國知局
      專利名稱:用于使能安全處理器上的應(yīng)用的裝置和方法
      技術(shù)領(lǐng)域
      本發(fā)明涉及安全地保護(hù)計(jì)算機(jī)數(shù)據(jù),尤其涉及計(jì)算機(jī)系統(tǒng)中提供的用于實(shí)現(xiàn)安全特征的安全處理器。
      背景技術(shù)
      十分關(guān)心計(jì)算機(jī)系統(tǒng)上保存的信息的安全性。已經(jīng)實(shí)施了許多不同的技術(shù)以確保這些信息,這些技術(shù)涉及訪問信息所需的從計(jì)算機(jī)系統(tǒng)中安裝的安全應(yīng)用軟件到的硬件密鑰。另一種確保信息安全的方法公知為來自可信計(jì)算組(TCG)的可信平臺(tái)模塊(TPM) 規(guī)范。在這個(gè)規(guī)范中,在制造過程中在計(jì)算機(jī)的電路板上提供包括可編程微控制器在內(nèi)的標(biāo)準(zhǔn)芯片集,并且該標(biāo)準(zhǔn)芯片集被用來保存所期望受保護(hù)的計(jì)算機(jī)系統(tǒng)的信息及確保其安全,即使能有效的可信計(jì)算特征。在微控制器中運(yùn)行的安全框架(即,功能和應(yīng)用程序接口 (API))可被稱為TPM。TPM可提供各種特征,包括隨機(jī)數(shù)生成器、用于密碼密鑰的安全生成的設(shè)施、以及限制密鑰的使用(例如,簽名及驗(yàn)證、和/或加密及解密)的能力。當(dāng)電子商務(wù)、電子政府和電子商業(yè)隨著網(wǎng)絡(luò)犯罪的威脅增大而成長時(shí),出現(xiàn)了使用安全技術(shù)來保護(hù)數(shù)據(jù)并認(rèn)證身份和交易的應(yīng)對(duì)措施。涉及這些身份和交易的處理的信息技術(shù)擁有者期望使用為他們自身環(huán)境和威脅概況所定制的特定加密算法。他們期望使用與期望的加密算法相關(guān)聯(lián)的TPM的特定特征組實(shí)現(xiàn)方式以支持他們的端到端系統(tǒng)和操作模型的所需安全等級(jí)。例如,標(biāo)準(zhǔn)的通用TPM可使用包括先進(jìn)加密標(biāo)準(zhǔn)(AES) 的特別組的加密算法。然而,特別的政府組織可使用不同于AES的其他算法,諸如使用 GOST(Gosudarstvennyi標(biāo)準(zhǔn))加密的俄羅斯政府或使用SMS4加密的中國政府。諸如美國國家安全局等其他組織則使用他們不希望向公眾披露的他們自己的算法。不同對(duì)象的這種不同需求典型地需要每個(gè)TPM芯片集都按照他的特定終端用戶所期望的安全架構(gòu)和算法而特殊地被定制。因此,實(shí)施特定的哈希及加密算法和其他功能的不同的安全架構(gòu)將會(huì)必須在交付給終端用戶之前在不同的TPM芯片集上被加載。這需要針對(duì)每個(gè)不同的用戶規(guī)范來制作不同的TPM芯片,這將會(huì)極大地增加TPM的制造成本和由此帶來的用戶在他們的系統(tǒng)上安裝這種類型的安全性方面的成本。此外,TPM芯片的現(xiàn)有實(shí)現(xiàn)方式不允許TPM架構(gòu)從微控制器中被安全地卸載以允許在芯片上加載其他的應(yīng)用,另外他們也不允許將最新版本的已卸載的TPM架構(gòu)安全地重新加載到芯片中。相應(yīng)地,期望一種靈活及安全地使用安全的可編程微控制器的方法,以支持各種安全架構(gòu)和他們的加密算法,并將這些包括在TPM硬件的不同實(shí)例的仿真當(dāng)中。本發(fā)明解決了上述需求。

      發(fā)明內(nèi)容
      本申請(qǐng)的發(fā)明涉及在計(jì)算機(jī)系統(tǒng)的安全處理器提供的應(yīng)用。在本發(fā)明的一個(gè)方面中,一種提供安全處理器的方法包括接收多個(gè)值,每個(gè)值用于識(shí)別能夠在所述安全處理器上執(zhí)行的不同應(yīng)用。通過在所述安全存儲(chǔ)器能夠訪問的存儲(chǔ)器中保存背書密鑰和所述多個(gè)值來關(guān)聯(lián)不同的核準(zhǔn)的背書密鑰和每個(gè)接收到的值,其中使用所保存的背書密鑰和關(guān)聯(lián)值中的至少一個(gè)來允許在所述安全處理器上執(zhí)行不同應(yīng)用中的一個(gè)。在本發(fā)明的另一方面,一種安全處理器裝置包括處理器和連接于所述處理器并可操作地保存安全表的存儲(chǔ)器。所述安全表保存了多個(gè)不同的核準(zhǔn)的背書密鑰和多個(gè)不同的值,每個(gè)值關(guān)聯(lián)于一個(gè)背書密鑰,其中每個(gè)保存的值是通過由處理器將要執(zhí)行的關(guān)聯(lián)背書密鑰核準(zhǔn)的不同應(yīng)用獲得的。在本發(fā)明的另一方面,一種在安全處理器中安全地提供應(yīng)用的方法包括接收在所述安全處理器中加載所請(qǐng)求的應(yīng)用的請(qǐng)求,比較通過處理所請(qǐng)求的應(yīng)用獲得的值和在所述安全處理器的存儲(chǔ)器中保存的多個(gè)保存值中的至少一個(gè),其中保存值和獲得的值之間的匹配表示所請(qǐng)求的應(yīng)用被核準(zhǔn)在所述安全處理器中執(zhí)行。如果在獲得的值和保存值之間發(fā)現(xiàn)匹配則在安全處理器中執(zhí)行所請(qǐng)求的應(yīng)用。在本發(fā)明的另一方面,一種計(jì)算機(jī)系統(tǒng)包括可操作地提供從用戶接收到的對(duì)計(jì)算機(jī)系統(tǒng)的輸入的輸入設(shè)備,所述輸入設(shè)備包括用于識(shí)別用戶的安全輸入設(shè)備。安全處理器連接于所述輸入設(shè)備,可操作地從用戶接收輸入并運(yùn)行對(duì)于所述處理器核準(zhǔn)的應(yīng)用。存儲(chǔ)器,連接于所述安全處理器,可操作地保存安全表,所述安全表保存多個(gè)不同的核準(zhǔn)的背書密鑰和多個(gè)不同的哈希值。每一個(gè)哈希值關(guān)聯(lián)于一個(gè)背書密鑰,其中每一個(gè)哈希值是從將被加載到處理器中的關(guān)聯(lián)背書密鑰核準(zhǔn)的不同應(yīng)用獲得的。不同應(yīng)用包括每一個(gè)都在安全處理器中實(shí)現(xiàn)不同安全架構(gòu)的不同安全架構(gòu)應(yīng)用。本發(fā)明提供了在支持各種核準(zhǔn)的安全架構(gòu)和他們的算法方面的靈活性的安全處理器,并允許用戶選擇在處理器中執(zhí)行的應(yīng)用。這允許提供商產(chǎn)生能夠滿足期望使用不同架構(gòu)和算法的眾多不同用戶的需求的一種處理器。本發(fā)明還允許應(yīng)用從安全處理器被卸載并加載到安全處理器中,以及安裝用于安全處理器中,從而保持了應(yīng)用的安全性和最新更新。


      圖1是示出了適用于本發(fā)明的計(jì)算機(jī)系統(tǒng)10的方框圖;圖2是能夠在與圖1的安全處理器相連的非易失性存儲(chǔ)器中保存的、本發(fā)明的安全表的示意圖;圖3是示出了用于為用戶準(zhǔn)備并提供安全處理器的本發(fā)明的方法的流程圖;圖4是示出了用于將應(yīng)用加載到安全處理器中的本發(fā)明的方法的流程圖;以及圖5是示出了用于安裝安全處理器所使用的新的應(yīng)用的本發(fā)明的方法的流程圖。
      具體實(shí)施例方式本發(fā)明涉及安全地保護(hù)計(jì)算機(jī)數(shù)據(jù),尤其涉及計(jì)算機(jī)系統(tǒng)中提供的用于實(shí)現(xiàn)安全特征的安全處理器。提供如下的具體實(shí)施方式
      以使得本領(lǐng)域普通技術(shù)人員可以制作并使用本發(fā)明,并考慮專利申請(qǐng)及其需求的上下文來提供具體實(shí)施方式
      。對(duì)于這里所說明的優(yōu)選實(shí)施方式和總的原理和特征的修改將會(huì)對(duì)于本領(lǐng)域技術(shù)人員而言是明顯的。因此,本發(fā)明并不應(yīng)局限于所示的實(shí)施例,而是包括與這里所描述的原理和特征相一致的最大范圍。以特定實(shí)施方式中提供的特定系統(tǒng)和方法來主要地描述了本發(fā)明。然而,本領(lǐng)域普通技術(shù)人員可以理解的是,在其他實(shí)施方式中有效地操作這些方法和系統(tǒng)。例如,本發(fā)明所使用的計(jì)算機(jī)系統(tǒng)實(shí)施方式可采用幾種不同的形式。為了更加特別地描述本發(fā)明的特征,請(qǐng)結(jié)合圖1至圖5參考下面的討論。圖1是示出了適用于本發(fā)明的計(jì)算機(jī)系統(tǒng)10的方框圖。系統(tǒng)10是具有多種形式中的任一種的計(jì)算機(jī)系統(tǒng)。例如,計(jì)算機(jī)系統(tǒng)10可以是大型計(jì)算機(jī)、臺(tái)式計(jì)算機(jī)、工作站、 便攜式計(jì)算機(jī)、或電子設(shè)備。系統(tǒng)10包括諸如來自可信計(jì)算組(TCG)的可信平臺(tái)模塊(TPM) 等安全架構(gòu)、或是適用于本發(fā)明的其他安全系統(tǒng),以確保系統(tǒng)10的數(shù)據(jù)和功能安全不受到未授權(quán)的訪問和操縱。系統(tǒng)10包括輸入部分12、安全部分14和標(biāo)準(zhǔn)部分16。輸入部分12可包括允許用戶向系統(tǒng)10輸入數(shù)據(jù)并認(rèn)證用戶對(duì)系統(tǒng)的身份的多種不同的輸入設(shè)備。例如,在所示出的實(shí)施例中,系統(tǒng)10中包括卡讀取器20、鍵盤22、和/或指紋讀取器24??ㄗx取器20可讀取諸如智能卡等處理器卡,其包括用于識(shí)別用戶并保存用戶的關(guān)聯(lián)信息的安全信息。鍵盤22可用來輸入識(shí)別用戶的密碼。指紋讀取器M可讀取用戶的唯一的指紋圖案以識(shí)別用戶。這些輸入設(shè)備因此可被用于用戶認(rèn)證用途,以允許已授權(quán)的用戶訪問系統(tǒng)10中的安全數(shù)據(jù)。這里,術(shù)語“用戶”是指系統(tǒng)10的任意用戶,無論是否授權(quán)。TPM標(biāo)準(zhǔn)中的術(shù)語“擁有者”是指已加載特定的TPM架構(gòu)并具有訪問該架構(gòu)的最高認(rèn)證的用戶。系統(tǒng)10的安全部分14用來確保僅由已授權(quán)的用戶訪問及使用系統(tǒng)的數(shù)據(jù)和應(yīng)用。在所述的實(shí)施例中,系統(tǒng)中包括的可編程安全處理器沈是專用于安全功能的(在某些實(shí)施例中還可用于其他功能)。處理器可執(zhí)行在處理器中加載的各種應(yīng)用。處理器沈典型地實(shí)現(xiàn)了 “安全架構(gòu)”,其在這里被稱為由處理器沈中加載的安全架構(gòu)應(yīng)用所確定的、系統(tǒng) 10中實(shí)現(xiàn)的特別安全特征和功能(例如,API功能、算法)。通常以硬件實(shí)現(xiàn)的安全架構(gòu)的實(shí)例在本發(fā)明中可以軟件方式仿真,以使得處理器沈支持不同的架構(gòu)。例如,處理器沈可實(shí)現(xiàn)TPM安全架構(gòu),這是用于確保計(jì)算機(jī)數(shù)據(jù)安全而公知的標(biāo)準(zhǔn)。TPM架構(gòu)可在由制造商包含在計(jì)算機(jī)的主板或其他電路上的、安全的、專用芯片集上實(shí)現(xiàn)。在其他實(shí)施例中,TPM架構(gòu)可以在計(jì)算機(jī)系統(tǒng)10的另一現(xiàn)有的芯片上實(shí)現(xiàn)。其他的實(shí)施例還可使用不同的標(biāo)準(zhǔn)或所有權(quán)安全架構(gòu)以實(shí)現(xiàn)安全特征。TPM的典型安全功能包括隨機(jī)數(shù)生成、加密密鑰的安全生成、安全存儲(chǔ)、限制密鑰的使用的能力(諸如簽名及驗(yàn)證)、和 /或加密及解密。例如,在一個(gè)實(shí)施例中,處理器沈可以是運(yùn)行IBM公司的Java卡開放式平臺(tái)(JCOP)操作系統(tǒng)的H8處理器,一種實(shí)現(xiàn)適用于本發(fā)明的許多安全特征的公知操作系統(tǒng)。TPM應(yīng)用可被加載到處理器沈當(dāng)中并被JCOP操作系統(tǒng)所實(shí)施以使能安全架構(gòu)。處理器沈可典型地加載有不同的安全架構(gòu),其中各架構(gòu)可使用不同的安全算法和與該架構(gòu)相關(guān)聯(lián)的密鑰,并實(shí)現(xiàn)不同組的安全功能。在本發(fā)明中,可從系統(tǒng)10的部分 16 (或是其他的安全源)將不同的安全架構(gòu)加載到處理器沈上。此外,在處理器沈上還可加載及運(yùn)行不實(shí)現(xiàn)安全架構(gòu)的其他應(yīng)用。參考在處理器沈中正在加載的特定安全架構(gòu)的應(yīng)用的依賴,這些應(yīng)用可與特定的安全架構(gòu)進(jìn)行“綁定”。 這個(gè)特征將會(huì)在下面更加詳細(xì)地說明。非易失性存儲(chǔ)器28包含在安全部分14當(dāng)中并與處理器沈相連接。例如,存儲(chǔ)
      7器觀可以是快閃存儲(chǔ)器、電擦除可編程只讀存儲(chǔ)器(EEPROM)、或是其他類型的存儲(chǔ)器。在所述實(shí)施例中,存儲(chǔ)器觀是不易受到篡改而讀取其數(shù)據(jù)內(nèi)容的安全存儲(chǔ)器。在某些實(shí)施例中,非易失性存儲(chǔ)器28可包含在與處理器沈的相同集成電路芯片中或處理器沈的封裝當(dāng)中。在本發(fā)明中,如下面將會(huì)更加詳細(xì)地說明,非易失性存儲(chǔ)器觀保存用于確定加載到處理器沈中的應(yīng)用是否被認(rèn)證的哈希值和背書密鑰(endorsement key)的安全表,并使能靈活地及安全地支持處理器26中的各種不同的安全架構(gòu)和程序。存儲(chǔ)器觀還保存關(guān)于執(zhí)行處理器的安全架構(gòu)的安全功能的其他安全數(shù)據(jù)。某些實(shí)施例中的非易失性存儲(chǔ)器還可用于保存已加載的安全架構(gòu)和/或處理器沈中加載的應(yīng)用。在其他實(shí)施例中,額外的存儲(chǔ)器(未示出)可與處理器沈相連接,用于保存已加載的安全架構(gòu)、已加載的應(yīng)用、或是其他程序。例如,可連接安全的隨機(jī)訪問存儲(chǔ)器(RAM)、 額外的非易失性存儲(chǔ)器等。系統(tǒng)10的標(biāo)準(zhǔn)部分16可與處理器沈相連接并包括系統(tǒng)的剩余標(biāo)準(zhǔn)部件。這樣的部件典型地包括微處理器或CPU 30、存儲(chǔ)器32(隨機(jī)訪問存儲(chǔ)器(RAM)、只讀存儲(chǔ)器(ROM) 等)、輸出設(shè)備;34(視頻監(jiān)視器、音頻揚(yáng)聲器、打印機(jī)等)、以及其他類型的計(jì)算機(jī)部件。微處理器可與存儲(chǔ)器設(shè)備和其他部件接口以控制系統(tǒng)10的操作,包括執(zhí)行數(shù)據(jù)操縱、計(jì)算、 輸入/輸出、以及其他典型的功能。還可典型地包含諸如硬盤驅(qū)動(dòng)器等存儲(chǔ)設(shè)備36,以保存將要被系統(tǒng)10使用的數(shù)據(jù)和應(yīng)用。在本發(fā)明中,利用加密和其他安全方法,在存儲(chǔ)設(shè)備36上安全地保存將被加載到處理器沈當(dāng)中的安全應(yīng)用和處理器沈和微處理器30使用的其他應(yīng)用等應(yīng)用。在其他實(shí)施例中,替代硬盤驅(qū)動(dòng)器還可使用不同的存儲(chǔ)設(shè)備36,諸如存儲(chǔ)器、磁帶、光學(xué)存儲(chǔ)器 (⑶-ROM、DVD-ROM)等。在所述實(shí)施例中,系統(tǒng)10的標(biāo)準(zhǔn)部分16與處理器沈相連接,而輸入部分12與處理器沈相連接,從而向部分16提供的輸入可首先被安全部分14檢查用于認(rèn)證和安全性。圖2是關(guān)于在與安全處理器沈相連接的非易失性存儲(chǔ)器觀中保存的本發(fā)明的安全表50的示意圖。表50可保存關(guān)于允許經(jīng)核準(zhǔn)的應(yīng)用在處理器沈上被執(zhí)行并確定將要加載及執(zhí)行哪一種安全架構(gòu)的信息。在所述實(shí)施例中,表50包括大量的背書密鑰(EK)值52。例如,在TPM標(biāo)準(zhǔn)中,背書密鑰(例如,在制造期間內(nèi)對(duì)于TPM架構(gòu)隨機(jī)生成的)被用來允許安全交易的執(zhí)行并識(shí)別在處理器沈中將被加載的真實(shí)的TPM架構(gòu)。背書密鑰是包括公有密鑰和私有密鑰的密鑰對(duì);背書密鑰的私有部分被保存在表50中??蛇x的,背書密鑰的公有和私有部分被保存在表50中。盡管術(shù)語“背書密鑰”用在TPM架構(gòu)中使用的TPM標(biāo)準(zhǔn)中,但是這個(gè)術(shù)語在這里可籠統(tǒng)地用于任何標(biāo)準(zhǔn)中的相似使用并可與任何應(yīng)用一起使用。在生成了應(yīng)用的背書密鑰之后,提供商(或其他認(rèn)證的實(shí)體)發(fā)行證書,該證書包括背書密鑰的公有部分并提供用于識(shí)別與背書密鑰相關(guān)聯(lián)的應(yīng)用的信息。例如,這個(gè)信息可以是應(yīng)用的哈希值,或也可以描述應(yīng)用(例如,關(guān)于安全架構(gòu)應(yīng)用,指定所使用的算法等)。提供商利用提供商密鑰的私有部分簽名證書,這允許提供商密鑰的公有部分被用來驗(yàn)證證書信息是否為真實(shí)的及是否來自提供商。因此,例如,證書可利用加密和解密算法的關(guān)聯(lián)組測試已識(shí)別的TPM架構(gòu)是否為特定類型的TPM架構(gòu)。
      在本發(fā)明中,多個(gè)背書密鑰的多個(gè)背書密鑰值52可被保存在表50中,以允許多個(gè)不同的安全架構(gòu)或應(yīng)用中的任意一個(gè)被加載到處理器沈中。表50中的每個(gè)背書密鑰都是唯一的并與發(fā)行的證書中指定為特定應(yīng)用的使用相關(guān)聯(lián)。表50還可保存哈希值M,其中每個(gè)哈希值都與對(duì)應(yīng)保存的背書密鑰值52相關(guān)聯(lián)。 哈希值M是對(duì)特定的應(yīng)用和/或數(shù)據(jù)應(yīng)用的加密的哈希函數(shù)的結(jié)果,并唯一地識(shí)別哈希后的應(yīng)用/數(shù)據(jù)。由提供商將哈希值與背書密鑰值52相關(guān)聯(lián)表示應(yīng)用/數(shù)據(jù)已經(jīng)被授權(quán)并核準(zhǔn)在處理器沈中使用。用于生成列M中的哈希值的特定哈希算法與所使用的特定安全架構(gòu)相關(guān)聯(lián),并依賴于該所使用的特定安全架構(gòu)。例如,本發(fā)明的處理器沈的提供商可在表50中保存背書密鑰值,其中背書密鑰值中的每一個(gè)都與用于授權(quán)及指定處理器沈中所使用的不同類型的安全架構(gòu)的證書相關(guān)聯(lián)。提供商還可保存制造商已經(jīng)授權(quán)并核準(zhǔn)用于處理器沈中保存的的背書密鑰的應(yīng)用的哈希值。此外,用戶能夠在表50中保存新的哈希值、和/或與用戶簽名的證書相關(guān)聯(lián)的新的背書密鑰。這些特征將會(huì)在下面更加詳細(xì)地說明。圖3是示出了用于準(zhǔn)備并提供用戶的安全處理器沈的本發(fā)明的方法70的流程圖。方法70是由處理器沈的制造商或是可提供處理器沈中已核準(zhǔn)的背書密鑰的授權(quán)實(shí)體所使用;所有這樣的制造商或授權(quán)實(shí)體被統(tǒng)稱為處理器26的“提供商”。方法開始于72,并在步驟74,提供商接收希望使用處理器沈的用戶(例如,客戶) 的哈希值。每個(gè)哈希值都代表特定的應(yīng)用(諸如TPM應(yīng)用等安全架構(gòu)應(yīng)用)和期望被加載到安全處理器沈中并在其上運(yùn)行的任意關(guān)聯(lián)數(shù)據(jù)。每個(gè)哈希值都利用對(duì)于提供商而言未知的哈希算法獲得的;因此,應(yīng)用和應(yīng)用所使用的算法的實(shí)現(xiàn)對(duì)于提供商而言是未知的,這正是某些用戶所期望的??蛇x的,提供商還可對(duì)期望由處理器沈支持的應(yīng)用應(yīng)用哈希算法以獲得某些或是全部的哈希值。在步驟76,提供商將每個(gè)不同的哈希值與由處理器沈?yàn)樵摴V?例如,可由處理器沈簽名的、用于形成背書密鑰對(duì)的隨機(jī)數(shù))生成的背書密鑰相關(guān)聯(lián),并保存背書密鑰和哈希值。在認(rèn)證機(jī)構(gòu)發(fā)布的證書中能夠提供背書密鑰的公有部分。對(duì)于每個(gè)不同的哈希值,在與處理器沈相連的安全非易失性存儲(chǔ)器觀的安全表50中保存背書密鑰值和相關(guān)聯(lián)的哈希值。所保存的背書密鑰值可以是背書密鑰的私有部分(或可選的,公有部分或兩部分)。每個(gè)背書密鑰對(duì)于哈希值而言可以是不同的;或是,在可選實(shí)施例中,對(duì)于多個(gè)哈希值表項(xiàng)可使用相同的背書密鑰。每個(gè)所保存的哈希值用于識(shí)別用戶所期望的不同應(yīng)用;如果在步驟74中兩個(gè)或更多個(gè)用戶提供了相同的哈希值,則對(duì)于那個(gè)應(yīng)用在表50中僅需要保存一個(gè)哈希值和背書密鑰。在某些實(shí)施例中,相同的應(yīng)用的不同實(shí)例可提供不同的哈希值(例如,當(dāng)具有不同的設(shè)定、數(shù)據(jù)等),從而每個(gè)不同的實(shí)例可具有在安全表50中保存的、 對(duì)應(yīng)的不同哈希值和背書密鑰表項(xiàng)。與特定安全架構(gòu)綁定的應(yīng)用可通過多種方法的任意一種表示在安全表50中具有那種關(guān)系,例如,綁定應(yīng)用具有包括安全架構(gòu)應(yīng)用所需的鏈接或指針的哈希值,或是其他的狀態(tài)指示器或指針等。在某些實(shí)施例中,在安全表50的每個(gè)表項(xiàng)中保存額外的標(biāo)識(shí)符,其用于匹配表項(xiàng)與所請(qǐng)求的應(yīng)用,這將會(huì)在下面描述。在步驟78,提供商向用戶提供處理器26 (或使得處理器沈被提供給用戶)。處理器沈可被包括在提供給用戶的計(jì)算機(jī)系統(tǒng)10當(dāng)中。用戶可隨后在處理器沈中加載他或她所期望的應(yīng)用,如參考圖4更加詳細(xì)地描述的。在步驟80,處理隨后完成。
      在某些實(shí)施例中,提供商還可在表50中保存額外的核準(zhǔn)的背書密鑰值,其尚未與任何的哈希值相關(guān)聯(lián)。這使得用戶可以加載他或她自己的哈希值并將其與所保存的、核準(zhǔn)的背書密鑰相關(guān)聯(lián)。在某些實(shí)施例中,提供商還可允許用戶在表50中保存他或她自己的背書密鑰和哈希值。利用圖3的方法,本發(fā)明允許提供商提供計(jì)算機(jī)系統(tǒng)中的安全處理器,而不使得提供商知曉將被加載到處理器26中的應(yīng)用的特定的實(shí)現(xiàn)和/或算法。用戶無需給出用戶期望在期望的安全架構(gòu)中實(shí)現(xiàn)或與用于期望的安全架構(gòu)的任何實(shí)際的應(yīng)用或算法,而僅僅需要向提供商給出哈希值。通過將每個(gè)應(yīng)用哈希值和背書密鑰相關(guān)聯(lián),這實(shí)現(xiàn)了提供商認(rèn)證已授權(quán)給處理器沈使用的應(yīng)用。本發(fā)明允許提供商節(jié)省在為提供商的客戶所期望的每個(gè)類型的安全架構(gòu)提供不同的處理器沈的制造成本。提供商可為多種不同類型的安全架構(gòu)(或其他應(yīng)用)保存哈希值和背書密鑰,其中通過在加載時(shí)對(duì)安全架構(gòu)應(yīng)用進(jìn)行哈希而使得用戶可選擇他或她所期望的架構(gòu),這將會(huì)匹配表50中的正確的哈希值和背書密鑰。提供商可由此向所有的用戶提供相同的處理器26,并使得用戶選擇所期望的安全架構(gòu)或應(yīng)用以及與該應(yīng)用相關(guān)聯(lián)的特定算法。圖4是示出了用于將應(yīng)用加載到安全處理器沈中的本發(fā)明的方法100的流程圖??衫锰幚砥魃虻牟僮飨到y(tǒng)中運(yùn)行的應(yīng)用通過處理器沈?qū)崿F(xiàn)方法100(和下面的方法200)??蛇x的,可利用硬件(電路、邏輯門電路等)或硬件和軟件的組合來實(shí)現(xiàn)方法100 和/或200。在計(jì)算機(jī)可讀介質(zhì)上保存實(shí)現(xiàn)本發(fā)明的全部或部分的程序指令,并可以對(duì)該計(jì)算機(jī)可讀介質(zhì)訪問,該計(jì)算機(jī)可讀介質(zhì)諸如是電子、磁性、光學(xué)、電磁、紅外或半導(dǎo)體介質(zhì), 這樣的例子包括存儲(chǔ)器(隨機(jī)訪問存儲(chǔ)器(RAM)、只讀存儲(chǔ)器(ROM)等)、硬盤驅(qū)動(dòng)器、光盤 (CD-ROM、DVD-ROM 等)。方法開始于102,在步驟104,處理器沈接收用于加載應(yīng)用到處理器沈當(dāng)中的請(qǐng)求。典型的,這個(gè)應(yīng)用被安全地例如以加密形式保存在諸如硬盤驅(qū)動(dòng)器36等存儲(chǔ)設(shè)備或其他設(shè)備中,或是從諸如相連接的計(jì)算機(jī)網(wǎng)絡(luò)等一些其他的源提供。這個(gè)請(qǐng)求可包括期望被加載的應(yīng)用的標(biāo)識(shí)符和應(yīng)用的大小。例如,加密后的應(yīng)用的現(xiàn)有哈希值可被提供為應(yīng)用文件中的簽名、和/或另一標(biāo)識(shí)符或?qū)Ρ3謶?yīng)用的特定文件的參考。例如,請(qǐng)求可將TPM應(yīng)用加載到當(dāng)前沒有已加載的TPM架構(gòu)的處理器沈當(dāng)中。在另一例子中,請(qǐng)求可將TPM應(yīng)用加載到處理器沈當(dāng)中,以安裝將替換不同的當(dāng)前加載的TPM架構(gòu)的架構(gòu)。在再一例子中,請(qǐng)求可將非TPM應(yīng)用加載到處理器沈當(dāng)中。例如,當(dāng)應(yīng)用加載請(qǐng)求被發(fā)送到提供將被加載的應(yīng)用的存儲(chǔ)設(shè)備36 (或其他的源)時(shí),可接收到請(qǐng)求;可通過處理器沈的操作系統(tǒng)的濾波器驅(qū)動(dòng)器解析這個(gè)加載請(qǐng)求。例如,可通過將加載請(qǐng)求中指定的應(yīng)用和安全表50中列出的應(yīng)用進(jìn)行比較來識(shí)別加載請(qǐng)求中指定的應(yīng)用,例如,可比較加密后的應(yīng)用文件中的哈希值和表50中的哈希值,或是比較不同的應(yīng)用標(biāo)識(shí)符和表50中保存的標(biāo)識(shí)符。在下一個(gè)步驟106,處理核對(duì)所請(qǐng)求的加載是否需要處理器切換當(dāng)前加載的應(yīng)用 (在某些情形下,包括已加載的安全架構(gòu))。典型的,如果所請(qǐng)求的應(yīng)用需要比處理器沈當(dāng)前可以利用的存儲(chǔ)器更多的存儲(chǔ)器,則需要卸載處理器26的當(dāng)前加載的應(yīng)用。或是,如果所請(qǐng)求的應(yīng)用是安全架構(gòu)應(yīng)用并且存在不同的當(dāng)前加載的安全架構(gòu),則已加載的安全架構(gòu)需要被去除,這是因?yàn)樵谀承?shí)施例中一次僅一個(gè)安全架構(gòu)可在處理器沈上運(yùn)行。在其他的可選實(shí)施例中,處理器26能夠同時(shí)運(yùn)行兩個(gè)或更多個(gè)安全架構(gòu),在這種情形下,如果存在充足的存儲(chǔ)器可以被利用,則無需卸載不同的當(dāng)前加載的安全架構(gòu)(除非是用戶請(qǐng)求卸載)。在其他的實(shí)施例中,已加載的安全架構(gòu)可以被指定為“單個(gè)使用”、和/或處理器沈在硬件或軟件中設(shè)置具有“保險(xiǎn)”或旗標(biāo),這表示當(dāng)前加載的安全架構(gòu)不允許被從處理器26 中卸載。例如,步驟106的核對(duì)可包括核對(duì)所請(qǐng)求的應(yīng)用是否與當(dāng)前沒有被加載的、特定的安全架構(gòu)綁定(需要在特定的安全架構(gòu)下運(yùn)行)(例如,通過核對(duì)表50中是否存在任何這樣的綁定鏈接)。某些應(yīng)用可以不與任何的安全架構(gòu)綁定,并與其并行地被執(zhí)行。如果當(dāng)前加載的應(yīng)用將被從處理器中卸載,則處理繼續(xù)前進(jìn)到可選步驟108,其中識(shí)別用戶。例如,通過處理器沈的操作系統(tǒng)可請(qǐng)求用戶以安全的、認(rèn)證的方式識(shí)別他們自己,諸如向智能卡讀取器20中插入智能卡,該智能卡保存有用于識(shí)別用戶的數(shù)據(jù);或是利用手指接觸指紋讀取器M ;或是利用鍵盤22輸入密碼;或是通過另一安全識(shí)別技術(shù)(或通過上述這些的任意組合)。所請(qǐng)求的加載可依賴于用戶的身份;例如,只有TPM處理器沈的擁有者被允許切換TPM架構(gòu)或加載應(yīng)用。如果在步驟108中沒有識(shí)別出合適的用戶,則放棄方法100。在其他的實(shí)施例中,無需執(zhí)行用戶識(shí)別步驟。處理繼續(xù)前進(jìn)至步驟110,其中根據(jù)已知的加密哈希算法對(duì)當(dāng)前加載的應(yīng)用和任何相關(guān)聯(lián)的數(shù)據(jù)進(jìn)行哈希,并且利用這個(gè)應(yīng)用的相關(guān)聯(lián)的背書密鑰在安全表中保存哈希值。利用當(dāng)前的哈希值可覆寫表中保存的這個(gè)應(yīng)用的先前保存的哈希值。當(dāng)前的哈希值可不同于先前保存的值,這是因?yàn)楸4媪俗詮南惹肮V狄詠響?yīng)用或它的數(shù)據(jù)發(fā)生的改變。 例如,存在與TPM應(yīng)用相關(guān)聯(lián)的新的密碼和/或新的存儲(chǔ)根密鑰(SRK),其不同于在該應(yīng)用的先前哈希值中包括的密碼或SRK。因此,本發(fā)明可防止在處理器沈中加載并執(zhí)行未授權(quán)的、較舊版本的應(yīng)用,這是因?yàn)閮H最新版本將會(huì)匹配當(dāng)加載應(yīng)用時(shí)表50中保存的哈希值 (見下面的步驟116-118)。在某些實(shí)施例中,可在安全表50中維護(hù)應(yīng)用的原始哈希值;例如,如果被授權(quán),這允許原始形式的應(yīng)用被重新安裝。在下一個(gè)步驟112,處理利用與應(yīng)用的安全架構(gòu)相關(guān)聯(lián)的加密算法加密已加載的應(yīng)用。例如,對(duì)于加密可使用對(duì)稱算法。此外,例如,還可在這個(gè)應(yīng)用的加密文件中保存步驟110中在表50中保存的并從這個(gè)應(yīng)用生成的哈希值,以便當(dāng)加載應(yīng)用時(shí)識(shí)別及使用。在諸如硬盤驅(qū)動(dòng)器等系統(tǒng)10的存儲(chǔ)設(shè)備36中保存已加密的應(yīng)用。處理隨后繼續(xù)前進(jìn)到步驟 114。如果在步驟106中確定無需從處理器106中去除當(dāng)前加載的應(yīng)用以加載所請(qǐng)求的應(yīng)用,則處理繼續(xù)前進(jìn)至步驟114。如上步驟108-112所述,步驟114也可以在當(dāng)前加載的應(yīng)用被卸載并在存儲(chǔ)器中歸檔之后或過程中被執(zhí)行。在步驟114,所選擇的應(yīng)用被加載到處理器沈的存儲(chǔ)器(諸如非易失性存儲(chǔ)器觀或其他可利用的存儲(chǔ)器)當(dāng)中,利用與所請(qǐng)求的應(yīng)用的安全架構(gòu)相關(guān)聯(lián)的合適算法將其解密,并利用與所請(qǐng)求的應(yīng)用的安全算法相關(guān)聯(lián)的合適加密哈希函數(shù)對(duì)其進(jìn)行哈希(例如,通過如上所述的安全表50中的查找識(shí)別應(yīng)用、 它的對(duì)應(yīng)的解密及哈希算法)。利用哈希算法執(zhí)行哈希以得到用于識(shí)別這個(gè)特定應(yīng)用和數(shù)據(jù)的哈希值。例如,用于TPM標(biāo)準(zhǔn)的標(biāo)準(zhǔn)哈希算法包括SHA-I、SHA-256或類似算法,并且所使用的加密/解密算法是先進(jìn)加密標(biāo)準(zhǔn)(AES)。根據(jù)不同的情況,步驟114中處理的“所選擇的應(yīng)用”可以是步驟104的所請(qǐng)求的應(yīng)用,或是不同的應(yīng)用。例如,所選擇的應(yīng)用可以是步驟104中請(qǐng)求被加載的應(yīng)用。或者, 如果所請(qǐng)求的應(yīng)用需要不是當(dāng)前被加載的安全架構(gòu),則所選擇的應(yīng)用可以是所需求的安全架構(gòu)應(yīng)用(諸如TPM應(yīng)用),隨后在步驟114的后續(xù)迭代中,所選擇的應(yīng)用就是所請(qǐng)求的應(yīng)用。在下一個(gè)步驟116,處理比較關(guān)于所選擇的應(yīng)用的獲取的哈希值和安全表50中一個(gè)或更多個(gè)保存的哈希值。在步驟118,處理核對(duì)在所獲取的哈希值和表中的哈希值之間是否發(fā)現(xiàn)了匹配。如果在比較了表50中的全部哈希值之后仍未發(fā)現(xiàn)匹配,則處理繼續(xù)前進(jìn)至步驟120以拒絕所選擇的應(yīng)用(例如,不激活應(yīng)用、和將其從存儲(chǔ)器中卸載),并使處理在 128結(jié)束。如果發(fā)現(xiàn)了哈希值的匹配,則所選擇的應(yīng)用被認(rèn)為是關(guān)聯(lián)于表中保存的核準(zhǔn)的背書密鑰,因此核準(zhǔn)并授權(quán)應(yīng)用加載到這個(gè)特定處理器沈當(dāng)中并被其所使用。如上所述,每個(gè)背書密鑰都關(guān)聯(lián)于用于說明/識(shí)別應(yīng)用的公有證書(諸如通過提供應(yīng)用的哈希值);由此可從表50中的背書密鑰得知應(yīng)用規(guī)范(諸如所使用的算法,除非這是機(jī)密的)。例如,如果所選擇的應(yīng)用是如上面步驟108-112中所述的已經(jīng)先前被卸載的應(yīng)用,則在表50中保存當(dāng)前版本的應(yīng)用的更新的哈希值。因此當(dāng)被重新加載時(shí),所卸載的應(yīng)用將會(huì)匹配表50中的哈希值,而較舊版本的應(yīng)用將不會(huì)匹配表50中的哈希值,這提供了額外的安全性。在步驟122,在處理器沈上激活所選擇的應(yīng)用,由此允許執(zhí)行應(yīng)用并使其可以被用戶訪問。如果所選擇的應(yīng)用是諸如TPM應(yīng)用等安全架構(gòu)應(yīng)用,則激活新的架構(gòu)。例如,如在表50中保存的,關(guān)聯(lián)于匹配的哈希的背書密鑰(EK)被設(shè)定或加載到處理器沈當(dāng)中作為有效的背書密鑰。此外,還可生成用于初始化應(yīng)用所需的任何其他數(shù)據(jù)并將其加載到處理器26的存儲(chǔ)器當(dāng)中;例如,當(dāng)激活TPM架構(gòu)時(shí),可生成存儲(chǔ)根密鑰(SRK)并將其保存在安全的非易失性存儲(chǔ)器觀當(dāng)中,并且用戶可訪問TPM架構(gòu)并成為它的“擁有者”。在步驟124,處理核對(duì)所請(qǐng)求的應(yīng)用是否仍需要被加載。例如,這可以發(fā)生在當(dāng)步驟104所請(qǐng)求的應(yīng)用是需要(綁定于)與當(dāng)前加載的安全架構(gòu)不同的安全架構(gòu)應(yīng)用時(shí);以這樣的情形下,步驟122中激活的第一應(yīng)用是所需要的安全架構(gòu)應(yīng)用。因此,如果所請(qǐng)求的應(yīng)用仍需要在步驟124中被加載,則處理返回到步驟114-122,以對(duì)所請(qǐng)求的應(yīng)用進(jìn)行哈希,確定是否被授權(quán)加載,并且激活應(yīng)用。如果在步驟1 中所請(qǐng)求的應(yīng)用已經(jīng)被加載并被激活,則處理結(jié)束于128。應(yīng)該值得注意的是,圖4中的許多步驟無需以所示的順序執(zhí)行。例如,在步驟 108-112從處理器卸載任何當(dāng)前加載的應(yīng)用之前,處理可首先在步驟116-118核對(duì)所選擇的或所請(qǐng)求的應(yīng)用的哈希值是否匹配表50中的哈希值,如果對(duì)于以這種順序執(zhí)行存在充足的可以利用的存儲(chǔ)器空間的話。圖5是示出了用于安裝處理器沈所使用的新的應(yīng)用的本發(fā)明的方法200的流程圖。方法開始于202,并在步驟204,處理器沈接收關(guān)于安裝新的應(yīng)用的請(qǐng)求。這可以發(fā)生在當(dāng)用戶希望在存儲(chǔ)設(shè)備(諸如硬盤驅(qū)動(dòng)器36等)上安裝應(yīng)用并且應(yīng)用可以被加載到處理器沈中并在其上運(yùn)行時(shí)。將被安裝的應(yīng)用可以是享用處理器沈及其操作系統(tǒng)的安全特征的非安全架構(gòu)應(yīng)用。例如,實(shí)現(xiàn)蜂窩式電話的客戶識(shí)別模塊(SIM)卡或與其接口的應(yīng)用、 或是實(shí)現(xiàn)用戶的指紋匹配的應(yīng)用,都期望被安裝用于處理器26及其安全加強(qiáng)的操作系統(tǒng)和內(nèi)存存儲(chǔ)器使用。例如,當(dāng)應(yīng)用寫請(qǐng)求發(fā)送到將會(huì)保存新的應(yīng)用的存儲(chǔ)設(shè)備36時(shí),可檢測請(qǐng)求;這個(gè)寫請(qǐng)求可以被處理器沈的操作系統(tǒng)的過濾器驅(qū)動(dòng)器攔截。在安裝應(yīng)用的請(qǐng)求中,可提供應(yīng)用的標(biāo)識(shí)信息和大小。在可選的步驟206,類似于上面參考圖4所述的步驟108,可識(shí)別用戶以確定是否授權(quán)用戶安裝用于處理器沈的新的應(yīng)用。在某些實(shí)施例中,執(zhí)行步驟208,其中處理核對(duì)是否卸載當(dāng)前加載的安全架構(gòu)并使用不同的安全架構(gòu)替代當(dāng)前加載的安全架構(gòu)。例如,可通過核對(duì)由處理器的過濾器驅(qū)動(dòng)器攔截的寫請(qǐng)求來執(zhí)行上述核對(duì),并且這個(gè)核對(duì)可包括例如比較應(yīng)用和安全表50以發(fā)現(xiàn)與綁定于當(dāng)前加載的安全架構(gòu)的應(yīng)用的匹配,這類似于關(guān)于圖4所描述的。例如,某些綁定的應(yīng)用可使用對(duì)于特定安全架構(gòu)所特定的密鑰或其他特征,由此僅在這個(gè)架構(gòu)下可以被安裝。因此,如果新的應(yīng)用綁定于與當(dāng)前加載的安全架構(gòu)不同的安全架構(gòu),則當(dāng)前加載的安全架構(gòu)應(yīng)該被卸載并加載所需要的安全架構(gòu)。在不允許安全架構(gòu)被卸載或改變的那些實(shí)施例中可跳過步驟208。在允許兩個(gè)或更多個(gè)安全架構(gòu)同時(shí)地在處理器沈上運(yùn)行的其他可選實(shí)施例中,可能不需要執(zhí)行步驟208的核對(duì),也不需要安全架構(gòu)被卸載。如果已加載的安全架構(gòu)應(yīng)該被卸載(例如,新的應(yīng)用沒有綁定于當(dāng)前加載的安全架構(gòu)),則處理繼續(xù)前進(jìn)至步驟210,其中對(duì)已加載的安全架構(gòu)應(yīng)用進(jìn)行哈希、加密及卸載至存儲(chǔ)設(shè)備36。這個(gè)步驟類似于如上所述的圖4中的步驟108-112。在步驟212,所需要的 (新的應(yīng)用所綁定的)安全架構(gòu)被加載、解密、與表中的哈希值進(jìn)行比較、以及激活。這個(gè)步驟類似于如上所述的圖4中的步驟114-124。一旦新的應(yīng)用被激活,則處理繼續(xù)前進(jìn)至步驟 214。如圖4所示,如果新的安全架構(gòu)的哈希值不匹配表50中的哈希值,則新的架構(gòu)應(yīng)用將不會(huì)被加載并且處理結(jié)束。如果在步驟208將不卸載已加載的安全架構(gòu)(例如,新的應(yīng)用綁定于當(dāng)前加載的安全架構(gòu)),或是在步驟210-212已經(jīng)加載了所需要的安全架構(gòu),則處理繼續(xù)前進(jìn)至步驟 214,其中新的應(yīng)用被加載到處理器沈的存儲(chǔ)器中(例如,從與計(jì)算機(jī)系統(tǒng)10相連的任何源,例如,磁盤、光學(xué)存儲(chǔ)介質(zhì)、網(wǎng)絡(luò)等)。如果新的應(yīng)用已經(jīng)被加密,則利用與安全架構(gòu)相關(guān)聯(lián)(或是與應(yīng)用綁定的安全架構(gòu)相關(guān)聯(lián))的算法對(duì)其進(jìn)行解密,并利用與這個(gè)安全架構(gòu)相關(guān)聯(lián)的哈希算法(例如,通過應(yīng)用文件中保存的標(biāo)識(shí)符或現(xiàn)有的哈希值識(shí)別的算法,這類似于圖4)對(duì)新的應(yīng)用進(jìn)行哈希。通過在與背書密鑰相關(guān)聯(lián)的安全表50中保存所得到的哈希值,在處理器沈中注冊所得到的哈希值。這個(gè)背書密鑰可已經(jīng)存在于表中作為處理器提供商提供并保存的非關(guān)聯(lián)密鑰并將被關(guān)聯(lián)于用戶最新安裝的應(yīng)用?;蛘撸ㄟ^生成背書密鑰的私有部分并將其保存在表50中,并生成將發(fā)行或提供給用戶的密鑰的公有部分,由處理器沈的操作系統(tǒng)最新生成背書密鑰。例如,諸如JCOP等操作系統(tǒng)具有它們自己的背書密鑰,其中操作系統(tǒng)可對(duì)應(yīng)用生成新的背書密鑰并利用它自己的背書密鑰的私有部分對(duì)密鑰的公有部分簽名。可選的,用戶可簽名新的背書密鑰的公有部分并提供證書。在注冊新的應(yīng)用之后,在某些實(shí)施例中,可利用處理器沈的操作系統(tǒng)的背書密鑰重新簽名整個(gè)安全表50,這表示表是安全的。在步驟216,利用相關(guān)聯(lián)的加密算法加密新的應(yīng)用,并在處理器沈的存儲(chǔ)器或系統(tǒng)10的存儲(chǔ)設(shè)備36中安裝或保存新的應(yīng)用。處理隨后結(jié)束于218。盡管已經(jīng)根據(jù)所示的實(shí)施例描述了本發(fā)明,但是本領(lǐng)域普通技術(shù)技術(shù)應(yīng)該可以理解的是,對(duì)于實(shí)施例存在各種變化并且這些變化都應(yīng)包含在本發(fā)明的精神和范圍之內(nèi)。相應(yīng)地,在不脫離所附的權(quán)利要求的精神和范圍的前提下,本領(lǐng)域普通技術(shù)人員可以做出許
      多改變。
      權(quán)利要求
      1.一種提供安全處理器的方法,所述方法包括接收多個(gè)值,每個(gè)值用于識(shí)別能夠在所述安全處理器上執(zhí)行的不同應(yīng)用;和通過在所述安全處理器能夠訪問的存儲(chǔ)器中保存背書密鑰和接收到的所述多個(gè)值關(guān)聯(lián)不同的核準(zhǔn)的背書密鑰和每個(gè)接收到的值,其中使用所保存的背書密鑰和關(guān)聯(lián)值中的至少一個(gè)來允許在所述安全處理器上執(zhí)行不同應(yīng)用中的一個(gè)。
      2.根據(jù)權(quán)利要求1所述的方法,其中,所述不同應(yīng)用包括不同的安全架構(gòu)應(yīng)用,每一個(gè)安全架構(gòu)應(yīng)用能夠在所述安全處理器上實(shí)現(xiàn)不同的安全架構(gòu),其中每一個(gè)安全架構(gòu)與至少一個(gè)哈希算法和至少一個(gè)加密算法相關(guān)聯(lián)。
      3.根據(jù)權(quán)利要求2所述的方法,其中,所述安全架構(gòu)應(yīng)用包括可信平臺(tái)模塊應(yīng)用,每一個(gè)可信平臺(tái)模塊應(yīng)用能夠在所述安全處理器上實(shí)現(xiàn)不同的TPM架構(gòu)。
      4.根據(jù)權(quán)利要求1所述的方法,其中,所述不同應(yīng)用包括不實(shí)現(xiàn)安全架構(gòu)的應(yīng)用。
      5.根據(jù)權(quán)利要求1所述的方法,其中,每一個(gè)值是哈希值,所述哈希值是通過對(duì)由所述哈希值識(shí)別的應(yīng)用施加哈希算法而獲得的。
      6.根據(jù)權(quán)利要求1所述的方法,其中,在所述安全處理器訪問的非易失性存儲(chǔ)器的安全表中保存所述背書密鑰和關(guān)聯(lián)值。
      7.根據(jù)權(quán)利要求1所述的方法,進(jìn)一步包括在所述存儲(chǔ)器中保存至少一個(gè)無關(guān)聯(lián)值的額外核準(zhǔn)的背書密鑰,其中用戶能夠?qū)⑺鲱~外核準(zhǔn)的背書密鑰與所述用戶提供的值相關(guān)聯(lián)。
      8.一種安全處理器裝置,包括處理器;和存儲(chǔ)器,連接于所述處理器并可操作地保存安全表,所述安全表保存了多個(gè)不同的核準(zhǔn)的背書密鑰和多個(gè)不同的值,每個(gè)值關(guān)聯(lián)于一個(gè)背書密鑰,其中每個(gè)保存的值是通過由處理器將要執(zhí)行的關(guān)聯(lián)背書密鑰核準(zhǔn)的不同應(yīng)用獲得的。
      9.根據(jù)權(quán)利要求8所述的安全處理器裝置,其中,所述不同應(yīng)用包括不同的安全架構(gòu)應(yīng)用,每一個(gè)安全架構(gòu)應(yīng)用能夠在所述處理器上實(shí)現(xiàn)不同的安全架構(gòu),每一個(gè)安全架構(gòu)使用不同組的加密和解密算法。
      10.根據(jù)權(quán)利要求9所述的安全處理器裝置,其中,所述安全架構(gòu)應(yīng)用包括可信平臺(tái)模塊應(yīng)用,每一個(gè)可信平臺(tái)模塊應(yīng)用能夠在所述安全處理器上實(shí)現(xiàn)不同的TPM架構(gòu)。
      11.根據(jù)權(quán)利要求9所述的安全處理器裝置,其中,所述不同應(yīng)用包括不實(shí)現(xiàn)安全架構(gòu)的應(yīng)用。
      12.根據(jù)權(quán)利要求8所述的安全處理器裝置,其中,所述不同的值是不同的哈希值,每一個(gè)哈希值是通過對(duì)應(yīng)用施加哈希算法而從不同應(yīng)用獲得的。
      13.根據(jù)權(quán)利要求12所述的安全處理器裝置,其中,當(dāng)所請(qǐng)求的應(yīng)用將被加載到所述處理器中時(shí),所述處理器比較通過對(duì)所請(qǐng)求的應(yīng)用進(jìn)行哈希獲得的哈希值和所述安全存儲(chǔ)器中保存的哈希值,以確定所請(qǐng)求的應(yīng)用是否被核準(zhǔn)在所述處理器中執(zhí)行。
      14.根據(jù)權(quán)利要求13所述的安全處理器裝置,其中,當(dāng)基于用戶將所請(qǐng)求的應(yīng)用加載到所述處理器中的請(qǐng)求而所述從處理器卸載已加載的應(yīng)用時(shí),處理器可操作地對(duì)所述已加載的應(yīng)用進(jìn)行以獲得新的哈希值,對(duì)于所述已加載的應(yīng)用在所述安全表中保存所述新的哈希值,并且將已加載的應(yīng)用加密并存儲(chǔ)到連接到所述處理器的存儲(chǔ)設(shè)備。
      15.根據(jù)權(quán)利要求8所述的安全處理器裝置,其中,所述存儲(chǔ)器是安全的、非易失性存儲(chǔ)器。
      16.根據(jù)權(quán)利要求8所述安全處理器裝置,其中,在所述存儲(chǔ)器中保存了至少一個(gè)無關(guān)聯(lián)值的額外核準(zhǔn)的背書密鑰,其中能夠?qū)㈩~外核準(zhǔn)的背書密鑰與用戶提供的哈希值相關(guān)聯(lián)。
      17.一種在安全處理器中安全地提供應(yīng)用的方法,所述方法包括接收在所述安全處理器中加載所請(qǐng)求的應(yīng)用的請(qǐng)求;比較通過處理所請(qǐng)求的應(yīng)用獲得的值和在所述安全處理器的存儲(chǔ)器中保存的多個(gè)保存值中的至少一個(gè),其中保存值和獲得的值之間的匹配表示所請(qǐng)求的應(yīng)用被核準(zhǔn)在所述安全處理器中執(zhí)行;以及如果在獲得的值和保存值之間發(fā)現(xiàn)匹配則在安全處理器中執(zhí)行所請(qǐng)求的應(yīng)用。
      18.根據(jù)權(quán)利要求17所述的方法,其中,所述安全存儲(chǔ)器中保存的每個(gè)值關(guān)聯(lián)于所述安全存儲(chǔ)器中保存的不同的核準(zhǔn)的背書密鑰。
      19.根據(jù)權(quán)利要求18所述的方法,其中,獲得的值是通過對(duì)所請(qǐng)求的應(yīng)用進(jìn)行哈希獲得的哈希值,而保存值是哈希值。
      20.根據(jù)權(quán)利要求17所述的方法,進(jìn)一步包括在加載所請(qǐng)求的應(yīng)用之前,在處理器中卸載已加載的應(yīng)用。
      21.根據(jù)權(quán)利要求20所述的方法,其中,當(dāng)所請(qǐng)求的應(yīng)用不適合于與所述處理器連接的當(dāng)前可利用的存儲(chǔ)器時(shí),從所述處理器卸載已加載的應(yīng)用。
      22.根據(jù)權(quán)利要求20所述的方法,其中,所述已加載的應(yīng)用是當(dāng)所請(qǐng)求的應(yīng)用需要執(zhí)行不同的安全架構(gòu)應(yīng)用時(shí)從所述處理器卸載的安全架構(gòu)應(yīng)用。
      23.根據(jù)權(quán)利要求20所述的方法,其中,卸載所述已加載的應(yīng)用包括通過對(duì)所述已加載的應(yīng)用進(jìn)行哈希并對(duì)于所述已加載的應(yīng)用在所述安全表中保存新的哈希值,獲得所述新的哈希值。
      24.根據(jù)權(quán)利要求23所述的方法,其中,卸載所述已加載的應(yīng)用包括將所述已加載的應(yīng)用加密并保存到與所述安全處理器連接的存儲(chǔ)設(shè)備。
      25.根據(jù)權(quán)利要求M所述的方法,其中,所述已加載的應(yīng)用是安全架構(gòu)應(yīng)用,而加密使用與所述安全架構(gòu)相關(guān)聯(lián)的加密算法。
      26.根據(jù)權(quán)利要求19所述的方法,進(jìn)一步包括接收安裝用于所述安全處理器的新的應(yīng)用的請(qǐng)求,其中對(duì)所述新的應(yīng)用進(jìn)行哈希以獲得新的哈希值;和在所述安全處理器的所述存儲(chǔ)器中保存所述新的哈希值,其中所述新的哈希值關(guān)聯(lián)于所述存儲(chǔ)器中保存的背書密鑰。
      27.一種計(jì)算機(jī)系統(tǒng),包括輸入設(shè)備,可操作地提供從用戶接收到的對(duì)計(jì)算機(jī)系統(tǒng)的輸入,所述輸入設(shè)備包括用于識(shí)別所述用戶的安全輸入設(shè)備;安全處理器,連接于所述輸入設(shè)備,可操作地從用戶接收輸入并運(yùn)行對(duì)于所述處理器核準(zhǔn)的應(yīng)用;和存儲(chǔ)器,連接于所述安全處理器,可操作地保存安全表,所述安全表保存多個(gè)不同的核準(zhǔn)的背書密鑰和多個(gè)不同的哈希值,每一個(gè)哈希值關(guān)聯(lián)于一個(gè)背書密鑰,其中每一個(gè)哈希值是從將被加載到處理器中的關(guān)聯(lián)背書密鑰核準(zhǔn)的不同應(yīng)用獲得的,并且其中所述不同應(yīng)用包括每一個(gè)在所述安全處理器中實(shí)現(xiàn)不同安全架構(gòu)的不同安全架構(gòu)應(yīng)用。
      28.根據(jù)權(quán)利要求27所述的安全計(jì)算機(jī)系統(tǒng),其中,所述安全輸入設(shè)備包括指紋讀取器和智能卡讀取器中的至少一個(gè),其中所述不同應(yīng)用包括不實(shí)現(xiàn)安全架構(gòu)的應(yīng)用和用于與所述安全輸入設(shè)備接口的應(yīng)用。
      29.根據(jù)權(quán)利要求27所述的安全計(jì)算機(jī)系統(tǒng),其中,當(dāng)所請(qǐng)求的應(yīng)用將被加載到所述處理器中時(shí),所述處理器比較通過對(duì)所請(qǐng)求的應(yīng)用進(jìn)行哈希而獲得的哈希值和所述安全存儲(chǔ)器中保存的哈希值,以確定所請(qǐng)求的應(yīng)用是否被核準(zhǔn)加載到所述處理器中。
      30.一種計(jì)算機(jī)可讀介質(zhì),包括由計(jì)算機(jī)實(shí)現(xiàn)的程序指令并用于安全地提供在安全處理器中加載的應(yīng)用,所述程序指令用于接收在所述安全處理器中加載所請(qǐng)求的應(yīng)用的請(qǐng)求;比較通過處理所請(qǐng)求的應(yīng)用獲得的值和在所述安全處理器的存儲(chǔ)器中保存的多個(gè)保存值中的至少一個(gè),其中保存值和獲得的值之間的匹配表示所請(qǐng)求的應(yīng)用被核準(zhǔn)在所述安全處理器中執(zhí)行;以及如果在獲得的值和保存值之間發(fā)現(xiàn)匹配則在安全處理器中執(zhí)行所請(qǐng)求的應(yīng)用。
      全文摘要
      使能計(jì)算機(jī)系統(tǒng)的安全處理器中的應(yīng)用的方法和裝置。在一個(gè)方面,安全處理器裝置包括處理器和與處理器連接的存儲(chǔ)器,并可操作地保存安全表。安全表保存不同的核準(zhǔn)的背書密鑰和不同值,每個(gè)值都關(guān)聯(lián)于一個(gè)背書密鑰。每個(gè)保存值是從處理器中將被執(zhí)行的關(guān)聯(lián)背書密鑰核準(zhǔn)的不同應(yīng)用獲得的。
      文檔編號(hào)G06F21/00GK102402657SQ20101028628
      公開日2012年4月4日 申請(qǐng)日期2010年9月15日 優(yōu)先權(quán)日2010年9月15日
      發(fā)明者戴維·C.·查利納, 約瑟夫·龐尼斯, 約翰·H.·尼克爾森三世, 羅德·D.·沃特曼 申請(qǐng)人:聯(lián)想(新加坡)私人有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1