亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

計算機安全系統(tǒng)和方法

文檔序號:6567486閱讀:440來源:國知局
專利名稱:計算機安全系統(tǒng)和方法
計算機安全系統(tǒng)和方法 各種類型的敏感信息通常被存儲在計算機系統(tǒng)上,例如但不限于口
令、個人信息、認(rèn)證(authentication)機制和數(shù)據(jù)、以及各種類型的計 算機系統(tǒng)訪問證書(credential)。敏感信息可以由用戶生成,由軟件生 成,在工廠被存儲在計算機系統(tǒng)上,或者以別的方式生成并被存儲在計 算機系統(tǒng)上。然而,至少因為通常存在訪問或利用特定計算機系統(tǒng)的多 個用戶和/或代理,所以用來保護(hù)敏感信息和/或安全信息或者對請求訪 問敏感信息的用戶和/或代理進(jìn)行認(rèn)證的這種信息通常仍然易被未經(jīng)批 準(zhǔn)或者未經(jīng)認(rèn)證的實體剽竊和/或發(fā)現(xiàn)。因此,需要將這種類型的敏感信 息安全地存儲在計算機系統(tǒng)上。
附圖簡述
為了更完整地理解本發(fā)明及其優(yōu)點,現(xiàn)在參考結(jié)合附圖所作出的下 列說明,在附圖中


圖1是說明根據(jù)本發(fā)明的計算機安全系統(tǒng)的一個實施例的圖2A和圖2B是說明利用在圖1中說明的計算機安全系統(tǒng)的實施例 所執(zhí)行的示例認(rèn)證和登記操作的圖3是說明利用在圖1中說明的計算機安全系統(tǒng)的實施例執(zhí)行的安 全信息訪問操作的實例的圖4是說明根據(jù)本發(fā)明的計算機安全方法的一個實施例的流程以及
圖5是說明根據(jù)本發(fā)明的計算機安全方法的另一個實施例的流程圖。
附圖詳述
通過參考附圖的圖1 -圖5來最好地理解本發(fā)明的優(yōu)選實施例及其 優(yōu)點,對于各個附圖的相同和相應(yīng)的部分使用相同的附圖標(biāo)記。
圖1是說明根據(jù)本發(fā)明的計算機安全系統(tǒng)10的一個實施例的圖。 在圖1所說明的實施例中,系統(tǒng)10包括可通信地耦合到安全平臺13的處理器12。在圖1所說明的實施例中,安全平臺13包括基本輸入/輸出 系統(tǒng)(BIOS) 14。然而應(yīng)當(dāng)理解,其他系統(tǒng)、應(yīng)用、模塊或引擎也可以 被用作安全平臺,所述安全平臺包括但不限于操作系統(tǒng)(O/S)或安全 軟件應(yīng)用。在圖l所說明的實施例中,處理器12和安全平臺13還被可 通信地耦合到可信平臺模塊(TPM) 16。
在圖1所說明的實施例中,BIOS 14包括安全模塊20和存儲器22。 安全模塊20可以包括軟件、硬件、軟件和硬件的組合。在本發(fā)明至少 一個實施例的操作中,安全模塊20與TPM 16合作以提供敏感信息的安 全存儲,所述敏感信息例如但不限于特定于平臺和/或設(shè)備的敏感信息 (例如口令、代碼和/或期望安全的其他類型的敏感信息)。在圖1所說 明的實施例中,安全模塊20包括登記模塊30、認(rèn)證模塊32和訪問模塊 34。登記模塊30被用來接收敏感信息或數(shù)據(jù),與TPM16合作以加密敏 感信息,以及將識別為已加密敏感數(shù)據(jù)40的已加密敏感信息存儲在存 儲器22中。認(rèn)證模塊32被用來認(rèn)證或者以別的方式驗證用于提供要被 保護(hù)或請求訪問敏感信息的源的身份。訪問模塊34被用來與TPM 16 合作以解密已加密敏感數(shù)據(jù)40,并且提供或者以別的方式使得請求實體 能夠訪問已解密敏感信息。將被保護(hù)的敏感信息可以包括任何類型的信 息,例如但不限于與啟動和/或訪問安全計算機資源相關(guān)的信息、硬盤驅(qū) 動器鎖口令、網(wǎng)絡(luò)訪問授權(quán)信息、和/或軟件應(yīng)用啟動或訪問口令。
在圖1所說明的實施例中,存儲器22還包括代理標(biāo)識數(shù)據(jù)42和 TPM存儲密鑰(key) 44。代理標(biāo)識數(shù)據(jù)42包括與認(rèn)證可信代理50的 身份相關(guān)的信息??尚糯?0可以包括用戶訪問系統(tǒng)10、諸如硬盤驅(qū)
動器或盤加密軟件應(yīng)用之類的軟件應(yīng)用、或者任何其他類型的實體,所 述實體適于生成和/或提供期望保護(hù)的敏感信息和/或請求訪問安全或受
保護(hù)的敏感信息。然而還應(yīng)當(dāng)理解,可以由另一個實體生成或者以別的 方式提供所述敏感信息(例如由BIOS 14生成的口令或代碼)。因此, 在操作中,可信代理50的認(rèn)證可以利用任何類型的安全認(rèn)證方法來執(zhí) 行,所述安全i人證方法例如^f旦不限于一系列握手信號、查詢/響應(yīng)交才奐、 或者口令驗證。
TPM存儲密鑰44由TPM 16用來加密期望安全保護(hù)的敏感信息。 TPM存儲密鑰44包括由TPM 16生成和/或可解釋的信息,例如不透明 二進(jìn)制大對象(BLOB)。在本發(fā)明的一些實施例中,TPM存儲密鑰44
與可信代理50相關(guān)。例如,在基于用戶的實施例中,TPM存儲密鑰44 是由TPM 16基于特定用戶的認(rèn)證(例如基于由特定用戶提供的TPM 16 口令或訪問證書)而生成的。在其他實施例中,TPM存儲密鑰44與特 定軟件應(yīng)用或者基于計算機的系統(tǒng)相關(guān),從而TPM存儲密鑰44是由 TPM 16基于特定軟件應(yīng)用或者基于計算機的系統(tǒng)的認(rèn)證而生成的。在 本發(fā)明另外的其他實施例中,TPM存儲密鑰44與安全平臺13 (例如 BI0S14)相關(guān)。在本發(fā)明的這種實施例中,TPM存儲密鑰44是由TPM 16基于安全平臺13的認(rèn)證(例如經(jīng)由由BIOS 14提供的TPM 16 口令 或證書)而生成的。
圖2A和圖2B是說明利用根據(jù)本發(fā)明的系統(tǒng)10的認(rèn)證和登記操作 的一個實施例的圖。在本發(fā)明的一些實施例中,對于可信代理50(例如 系統(tǒng)10的用戶或者軟件應(yīng)用)執(zhí)行認(rèn)證和登記操作。然而應(yīng)當(dāng)理解, 對于其他類型的計算機資源應(yīng)用或系統(tǒng)也可以執(zhí)行認(rèn)證和登記操作(例 如BIOS生成的敏感信息的認(rèn)證和登記)。參考圖2A,在操作中,認(rèn)證 模塊32通過向可信代理50請求或者以別的方式獲得代理標(biāo)識數(shù)據(jù)42 和認(rèn)證數(shù)據(jù)60來執(zhí)行認(rèn)證操作。例如,代理標(biāo)識數(shù)據(jù)42包括與可信代 理50的身份對應(yīng)的信息,例如但不限于用戶名或設(shè)備序列號。認(rèn)證數(shù) 據(jù)60包括與至少訪問和/或利用TPM 16和/或以別的方式驗證代理50 的身份相關(guān)的信息,所述代理50試圖訪問或者以別的方式利用TPM 16,例如但不限于TPM 口令或者生物測定??梢詫蝹€代理50或者多 個代理50(即,例如在共享計算環(huán)境中的多個用戶和/或多個軟件應(yīng)用 或系統(tǒng))執(zhí)行認(rèn)證過程。
在圖2A所說明的實施例中,認(rèn)證模塊32通過驗證和/或以別的方 式認(rèn)證與可信代理50相關(guān)的代理標(biāo)識數(shù)據(jù)42和/或認(rèn)證數(shù)據(jù)60來驗證 或者以別的方式認(rèn)證代理50的身份(例如通過將所接收的代理標(biāo)識數(shù) 據(jù)42和/或認(rèn)證數(shù)據(jù)60與已知的或已存儲的數(shù)據(jù)和/或值進(jìn)行比較和/或 相關(guān))。認(rèn)證模塊32還執(zhí)行至少登記操作的第一階段。例如,在操作 中,認(rèn)證模塊32把與代理50相關(guān)的認(rèn)證數(shù)據(jù)60傳送到TPM16,并且 基于認(rèn)證數(shù)據(jù)60來請求由TPM 16生成TPM存儲密鑰44。登記模塊30 接收并存儲TPM存儲密鑰44 (例如在BIOS 14的存儲器22中)。然而 還應(yīng)當(dāng)理解,在由認(rèn)證模塊32對代理50進(jìn)行認(rèn)證之后,對登記操作的 控制可以從認(rèn)證模塊32傳遞給登記模塊30,以便請求由TPM 16生成
TPM存儲密鑰44。例如在該實施例中,例如,登記模塊30從代理50 和/或認(rèn)證模塊32接收與代理50相關(guān)的認(rèn)證數(shù)據(jù)60,并且把與代理50 相關(guān)的認(rèn)證數(shù)據(jù)60傳送到TPM 16,以及基于認(rèn)證數(shù)據(jù)60來請求由TPM 16生成TPM存儲密鑰44。
參考圖2B,登記模塊30執(zhí)行登記操作的第二階段以獲得敏感數(shù)據(jù) 70。敏感數(shù)據(jù)70包括其中關(guān)注安全或者保持安全的任何類型的信息, 例如但不限于裝置或設(shè)備口令(例如硬盤驅(qū)動器鎖口令)以及訪問證書 (例如網(wǎng)絡(luò)和/或軟件應(yīng)用訪問證書)。然而還應(yīng)當(dāng)理解,敏感數(shù)據(jù)70 可以在登記操作的較早階段期間從代理50處獲得。
在登記操作的第二階段,登記模塊30把TPM存儲密鑰44和敏感 數(shù)據(jù)70傳送到TPM 16,并且請求TPM 16利用TPM存儲密鑰44加密 敏感數(shù)據(jù)70。例如,在本發(fā)明的一些實施例中,TPM存儲密鑰44沒有 被TPM 16存儲,以便進(jìn)一步防止敵對源訪問TPM存儲密鑰44。TPM 16 利用TPM存儲密鑰44加密敏感數(shù)據(jù)70,從而形成已加密敏感數(shù)據(jù)40, 并將已加密敏感數(shù)據(jù)40傳送到登記模塊30。在本發(fā)明的一些實施例 中,登記模塊30然后把已加密敏感數(shù)據(jù)40存儲或促使其被存儲在存儲 器22中。然而,在本發(fā)明的其他實施例中,已加密敏感數(shù)據(jù)40可以被 傳送到另一個實體以進(jìn)行存儲(例如代理50)。在圖2A和圖2B所說 明的實施例中,登記操作是按照多個階段來描述的;然而應(yīng)當(dāng)理解,圖 2A和圖2B的登記操作還可以被認(rèn)為是在單個階段中執(zhí)行的。
圖3是說明利用系統(tǒng)10的敏感信息訪問操作的圖。在操作中,在 訪問過程期間,安全模塊20向代理50請求或者以別的方式從代理50 接收用于認(rèn)證請求訪問敏感信息的代理50的身份的信息(例如,至少 當(dāng)訪問敏感信息對于過程不是暫時的時,在所述過程中先前已經(jīng)認(rèn)證了 或者由安全策略以別的方式指定了代理的身份)。例如,在操作中,認(rèn) 證模塊32從代理50接收或者以別的方式獲得認(rèn)證數(shù)據(jù)60和代理標(biāo)識 數(shù)據(jù)42。在代理50包括系統(tǒng)10的用戶(例如人)的情況下,系統(tǒng)10 可以被配置成向用戶請求標(biāo)識數(shù)據(jù)42或訪問所存儲的標(biāo)識數(shù)據(jù)42,并 且向用戶顯示可用的標(biāo)識數(shù)據(jù)42以允許用戶選擇(例如經(jīng)由輸入/輸出 設(shè)備)特定標(biāo)識數(shù)據(jù)42。
在對代理50進(jìn)行認(rèn)證之后,安全模塊20執(zhí)行或者以別的方式請求 解密已加密敏感數(shù)據(jù)40。例如,在本發(fā)明一些實施例的操作中,訪問模塊34基于代理標(biāo)識數(shù)據(jù)42識別和/或以別的方式檢索與代理50對應(yīng)的 TPM存儲密鑰44和已加密敏感數(shù)據(jù)40。然而應(yīng)當(dāng)理解,在本發(fā)明的其 他實施例中,代理50可以在訪問操作期間把已加密敏感數(shù)據(jù)40提供給 訪問模塊34。訪問模塊34把TPM存儲密鑰44、認(rèn)證數(shù)據(jù)60和已加密 敏感數(shù)據(jù)40傳送到TPM 16,并且請求認(rèn)證數(shù)據(jù)60的驗證或認(rèn)證以及 已加密敏感數(shù)據(jù)40的解密。例如,在本發(fā)明的一些實施例中,TPM 16 被指示或者被請求利用TPM存儲密鑰44驗證認(rèn)證數(shù)據(jù)60。響應(yīng)于認(rèn)證 數(shù)據(jù)60的成功的驗證或認(rèn)證,TPM 16利用TPM存儲密鑰44解密已加 密敏感數(shù)據(jù)40,并把已解密敏感數(shù)據(jù)70傳送到訪問模塊34。訪問模塊 34然后可以把敏感數(shù)據(jù)70傳送到特定設(shè)備或者應(yīng)用(例如代理50或者 另一個設(shè)備、系統(tǒng)或應(yīng)用),或者以別的方式使用敏感數(shù)據(jù)70來執(zhí)行 或者批準(zhǔn)特定的計算機安全功能。
在圖2A、圖2B和圖3所說明的實施例中,系統(tǒng)10被配置成保護(hù) 由代理50 (例如諸如人之類的用戶、軟件應(yīng)用、或者另一個類型的計算 機系統(tǒng)或應(yīng)用)提供或者以別的方式生成的敏感數(shù)據(jù)70。然而還應(yīng)當(dāng)理 解,敏感數(shù)據(jù)70可以由安全平臺13 (例如由BIOS 14)提供或者以別 的方式生成。例如,在本發(fā)明的一些實施例中,BIOS 14可以被配置成 生成敏感數(shù)據(jù)70 (例如響應(yīng)于來自代理50或者另一個計算機或軟件應(yīng) 用/系統(tǒng)的請求)。此外,在本發(fā)明的一些實施例中,安全平臺13被配 置成或者以別的方式執(zhí)行代理50的操作(例如,獲得與其相關(guān)的TPM 存儲密鑰44和/或以別的方式請求敏感信息的加密和/或經(jīng)由TPM存儲 密鑰44加密的敏感信息的訪問的安全平臺13)。在本發(fā)明的一些實施 例中,BIOS 14例如被配置成生成敏感數(shù)據(jù)70 (例如基于代理50或者 另一個計算機或軟件應(yīng)用/系統(tǒng)的請求)。在本發(fā)明的這種實施例中, BIOS 14還基于與BIOS 14相關(guān)的標(biāo)識數(shù)據(jù)和/或認(rèn)證數(shù)據(jù)與TPM 16通 信并以別的方式利用TPM 16認(rèn)證它的身份。因此,在本發(fā)明的該實施 例中,BIOS 14利用TPM 16 (例如經(jīng)由握手信號、查詢/響應(yīng)交換、或 者另一類型的認(rèn)證方法)認(rèn)證它的身份,并從TPM 16處獲得它自己的 TPM存儲密鑰44 。與BIOS 14相關(guān)的TPM存儲密鑰44被用來加密由 BIOS 14經(jīng)由TPM 16生成或者以別的方式提供的敏感數(shù)據(jù)70,并且還 被用來解密所得到的已加密敏感數(shù)據(jù)40。如上所述,已加密敏感數(shù)據(jù)40 可以被存儲在BIOS 14的存儲器22中,或者被傳送到請求實體(例如代理50或者另一個計算機軟件應(yīng)用或系統(tǒng))。
圖4是說明利用根據(jù)本發(fā)明的系統(tǒng)10的計算機安全認(rèn)證和登記方 法的一個實施例的流程圖。所述方法從塊300開始,在那里啟動認(rèn)證才莫 塊32和登記模塊30。在塊302,認(rèn)證模塊32請求代理標(biāo)識數(shù)據(jù)42。在 塊304,認(rèn)證模塊32接收代理標(biāo)識數(shù)據(jù)42。在塊306,認(rèn)證模塊32向 代理50請求認(rèn)證數(shù)據(jù)60。在塊308,認(rèn)證才莫塊32從代理50接收認(rèn)證 數(shù)據(jù)60。
在塊310,認(rèn)證模塊32把認(rèn)證數(shù)據(jù)60傳送到TPM 16。在塊312, 認(rèn)證模塊32基于與代理50相關(guān)的認(rèn)證數(shù)據(jù)60請求生成TPM存儲密鑰 44。在塊314, TPM 16生成TPM存儲密鑰44。在塊316,登記模塊30 從TPM 16接收TPM存儲密鑰44。
在塊318, TPM存儲密鑰44和代理標(biāo)識數(shù)據(jù)42被存儲在存儲器22 中。在塊320,登記模塊30向代理50請求敏感數(shù)據(jù)70。然而應(yīng)當(dāng)理解, 在本發(fā)明的一些實施例或應(yīng)用中,對敏感數(shù)據(jù)70的請求可能是不必要 的。在塊322,登記模塊30從代理50接收敏感數(shù)據(jù)70。在塊324,登 記模塊30把敏感數(shù)據(jù)70和TPM存儲密鑰44傳送到TPM 16。在塊326, 登記模塊30請求TPM 16利用TPM存儲密鑰44加密敏感數(shù)據(jù)70。在 塊328, TPM 16利用TPM存儲密鑰44加密敏感數(shù)據(jù)70,從而生成已 加密敏感數(shù)據(jù)40。在塊330,登記模塊30從TPM16接收已加密敏感數(shù) 據(jù)40并且傳送和/或存儲已加密敏感數(shù)據(jù)40。例如,在本發(fā)明的一些實 施例中,登記模塊30將已加密敏感數(shù)據(jù)40存儲在存儲器22中。在本 發(fā)明的其他實施例中,登記模塊30把已加密敏感數(shù)據(jù)40傳送到代理50 或者另 一 個指定的系統(tǒng)或應(yīng)用。
圖5是說明利用根據(jù)本發(fā)明的系統(tǒng)10用于訪問受保護(hù)信息的計算 機安全方法的一個實施例的流程圖。所述方法從塊400開始,在那里訪 問模塊34請求或者檢索代理標(biāo)識數(shù)據(jù)42。例如,如上所述,代理標(biāo)識 數(shù)據(jù)42可以由代理50提供或者從存儲器22檢索以供代理50 (例如系 統(tǒng)10的用戶)選擇。在塊402,訪問模塊34向代理50請求認(rèn)證數(shù)據(jù)60。 在塊404,訪問模塊34從代理50接收認(rèn)證數(shù)據(jù)60。
在塊406,訪問模塊34基于代理標(biāo)識數(shù)據(jù)46檢索與代理50相關(guān)的 TPM存儲密鑰44。在塊408,訪問模塊34把TPM存儲密鑰44和認(rèn)證 數(shù)據(jù)60傳送到TPM 16。在塊410,訪問模塊34請求TPM 16利用TPM存儲密鑰44驗證或者認(rèn)證認(rèn)證數(shù)據(jù)60。然而應(yīng)當(dāng)理解,認(rèn)證模塊32可 以被用來執(zhí)行認(rèn)證操作以驗證或者以別的方式認(rèn)證代理50的身份。
在判定塊412,作出是否基于TPM存儲密鑰44驗證了認(rèn)證數(shù)據(jù)60 的確定。如果認(rèn)證數(shù)據(jù)60未被TPM 16驗證或者以別的方式認(rèn)證,那么 所述方法返回到塊400。如果認(rèn)證數(shù)據(jù)60被TPM 16驗證或者以別的方 式認(rèn)證,那么所述方法前進(jìn)至塊414,在那里訪問模塊34從存儲器22 中檢索與代理50相關(guān)的或者以別的方式被代理50請求的已加密敏感數(shù) 據(jù)40。應(yīng)當(dāng)理解,已加密敏感數(shù)據(jù)40還可以由代理50提供(例如,如 果已加密敏感數(shù)據(jù)40不是存儲在安全平臺13的存儲器22中)。在塊 416,訪問模塊34檢索與代理50相關(guān)的TPM存儲密鑰44。在塊418, 訪問模塊34把與代理50相關(guān)的已加密敏感數(shù)據(jù)40和TPM存儲密鑰44 傳送到TPM 16。
在塊420,訪問模塊34請求TPM16利用TPM存儲密鑰44解密已 加密敏感數(shù)據(jù)40。在塊422, TPM 16利用TPM存儲密鑰44解密已加 密敏感數(shù)據(jù)40。在塊424, TPM 16傳送或者訪問模塊34以別的方式接 收已解密敏感數(shù)據(jù)70。訪問模塊34然后可以使用已解密敏感數(shù)據(jù)70來 執(zhí)行或者以別的方式訪問安全計算機應(yīng)用或操作,或者把已解密敏感數(shù) 據(jù)70提供給代理50。
在圖4和圖5中所描繪的實施例中,敏感數(shù)據(jù)70由代理50生成或 者以別的方式由代理50提供。然而如上所述,應(yīng)當(dāng)理解,安全平臺13 (例如BIOS 14或者另一類型的可信平臺或系統(tǒng))可以被用來生成和/ 或以別的方式提供敏感數(shù)據(jù)70。例如但不作為限制,在驅(qū)動器鎖應(yīng)用 中,BIOS 14可以被用來生成驅(qū)動器鎖口令來作為敏感數(shù)據(jù)70。在本發(fā) 明的該實施例中,BIOS 14可以被用來與TPM 16合作來利用與BIOS 14 相關(guān)的TPM存儲密鑰44加密驅(qū)動器鎖口令。已加密口令然后可以被轉(zhuǎn) 發(fā)給驅(qū)動器鎖機構(gòu)來進(jìn)行存儲。因此,當(dāng)請求訪問驅(qū)動器時,驅(qū)動器鎖 機構(gòu)通過將已加密驅(qū)動器鎖口令轉(zhuǎn)發(fā)給訪問模塊34來請求訪問驅(qū)動器 鎖口令,所述訪問模塊34在認(rèn)證驅(qū)動器鎖機構(gòu)之后將已加密驅(qū)動器鎖 口令轉(zhuǎn)發(fā)給到TPM16以利用TPM存儲密鑰44進(jìn)行解密。在解密之后, 訪問模塊34把已解密驅(qū)動器鎖口令轉(zhuǎn)發(fā)給驅(qū)動器鎖機構(gòu)以便對驅(qū)動器 設(shè)備進(jìn)行解鎖。因此,在本發(fā)明的該實施例中,已解密驅(qū)動器鎖口令沒 有被存儲在系統(tǒng)上(例如僅僅是短暫可用的)。
因此,本發(fā)明的各實施例允許利用可信平臺模塊(即TPM 16)的 加密特性來實現(xiàn)敏感信息的安全存儲。在本發(fā)明的一些實施例中,敏感 信息是由系統(tǒng)的用戶(例如人)、計算機或者軟件應(yīng)用系統(tǒng)、或者由安 全平臺提供或者以別的方式生成的,所述安全平臺還被用來存儲敏感信 息的已加密形式(例如BIOS14)。
應(yīng)當(dāng)理解,在圖4和圖5中所描述的方法中,某些功能可以被省略、 合并或者以不同于圖4和圖5所描繪的順序來完成。還應(yīng)當(dāng)理解,在圖 4和圖5中描繪的方法可以被修改以便包含在本說明書中的其他地方所 述的任何其他特征或方面。
權(quán)利要求
1.一種計算機安全系統(tǒng)(10),包括安全平臺(13),其適于從代理(50)接收敏感數(shù)據(jù)(70),所述安全平臺(13)適于與可信平臺模塊(TPM)(16)合作,以便經(jīng)由與代理(50)相關(guān)的TPM存儲密鑰(44)來加密敏感數(shù)據(jù)(70)。
2. 權(quán)利要求1所述的系統(tǒng)(IO),其中所述安全平臺(13)包括基本輸 入/輸出系統(tǒng)(BIOS) (14)。
3. 權(quán)利要求1所述的系統(tǒng)(IO),其中所述安全平臺(13)適于與 TPM(16)合作,以便利用TPM存儲密鑰(44)解密已加密敏感數(shù)據(jù)(40)。
4. 權(quán)利要求1所述的系統(tǒng)(IO),其中所述安全平臺(13)適于認(rèn)證代 理(50)的身份。
5. 權(quán)利要求1所述的系統(tǒng)(IO),其中所述安全平臺(13)適于與 TPM(16)合作,以便認(rèn)證代理(50)的身份。
6. 權(quán)利要求1所述的系統(tǒng)(IO),其中所述安全平臺(13)適于與的認(rèn)證數(shù)據(jù)(60)來創(chuàng)建TPM存儲密鑰(44)。 ' 八
7. 權(quán)利要求1所述的系統(tǒng)(IO),其中所述安全平臺(13)適于存儲 TPM存儲密鑰(44)。
8. 權(quán)利要求1所述的系統(tǒng)(IO),其中所述代理(50)包括軟件應(yīng)用。
9. 權(quán)利要求1所述的系統(tǒng)(IO),其中所述安全平臺(13)適于在允許
10. 權(quán):要i 1 '^述的系統(tǒng)(10),其中所述安全平臺(13)適于響應(yīng)于 代理(50)訪問敏感數(shù)據(jù)(70)的請求而檢索與代理(50)相關(guān)的TPM存儲密 鑰(44)。
全文摘要
一種計算機安全系統(tǒng)(10)包括適于從代理(50)接收敏感數(shù)據(jù)(70)的安全平臺(13)。所述安全平臺(13)還適于與可信平臺模塊(TPM)(16)合作,以便經(jīng)由與代理(50)相關(guān)的TPM存儲密鑰(44)來加密敏感數(shù)據(jù)(70)。
文檔編號G06F21/24GK101176103SQ200680017008
公開日2008年5月7日 申請日期2006年4月21日 優(yōu)先權(quán)日2005年5月16日
發(fā)明者B·巴拉切夫, J·E·里奧斯, L·王, V·Y·阿利 申請人:惠普開發(fā)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1