防篡改控制的系统和方法

文档序号:6477939阅读:148来源:国知局
专利名称:防篡改控制的系统和方法
防篡改控制的系统和方法
背景技术
联网电子设备能被配置成从远程位置来控制。例如,在一些联网电子设备中,管理
处理芯片组能够被用来提供从服务器的远程访问以使得例如系统管理员能够开启、关闭、
引导(boot)和/或以其它方式操作该电子设备。然而,未授权的第三方访问这样的电子设 备以及获得对这样的电子设备的控制的能力增加了,除非联网电子设备的用户/管理员进 行/实施了许多困难的且麻烦的设置步骤、操作和/或安全措施。


图1是防篡改(tamper-resistant)控制系统的实施例的框图;以及
图2是图示出防篡改控制方法的实施例的流程图。
具体实施例方式
图1是图示出防篡改控制系统10的实施例的图。在图1所图示的实施例中,系统 10包括一个或多个经由通信网络14通信耦合的电子设备12pl22和/或123。在图1所图 示的实施例中,图示了三个电子设备12pl22和/或123 ;然而,应该理解可以结合系统10 使用更多或更少数目的电子设备12pl22和/或123。在图1所图示的实施例中,电子设备 12^ 122和/或123可以包括任何类型的电子设备,例如但不限于桌上型计算机、便携式笔记 本计算机、可转换(convertible)的便携式计算机、平板计算机、游戏设备、工作站和/或服 务器。根据一些实施例,通信网络14包括局域网;然而,应该理解通信网络14可以是使得 电子设备12^ 122和/或123之间能够进行通信的任何类型的有线和/或无线通信网络(例 如因特网、蜂窝网络等等)。 在图1所图示的实施例中,电子设备A包括服务器16,并且电子设备122和123 的每一个分别包括经由通信网络14耦合到服务器16的工作站18和20。在图1所图示的 实施例中,电子设备122和123包括处理器22、固件24、管理处理器26和至少一个输入/输 出(I/O)端口 28,所述输入/输出(I/O)端口 28例如通用串行总线(USB)I/0端口 30用以 接收USB钥匙(USB key) 32。在图1中,固件24耦合到处理器22、管理处理器26和I/O端 口 28,并且被配置成为电子设备122和123提供引导(boot-up)功能性。例如,在一些实施 例中,固件24执行初始通电指令,例如配置处理器22以及使得处理器22在预定时间开始 执行指令。固件24可以包括基本输入/输出系统(BI0S)34;然而,应该理解固件24可以 包括用于提供引导功能性的其它系统或设备。在图l所图示的实施例中,BIOS 34包括安 全模块36,以限制对BI0S 34的访问(例如将该访问限制到具有密码的用户)。安全模块 36可以包括硬件、软件或硬件和软件的组合,并且被用于验证或认证试图访问BIOS 34的 用户的身份。 在图1所图示的实施例中,管理处理器26被配置成促进经由通信网络14远程访 问电子设备122和123。例如,在图1所图示的实施例中,每个电子设备122和123的管理处 理器26使得利用电子设备12工的网络管理员能够经由通信网络14远程访问并控制电子设
3备122和123。例如,根据一些实施例,管理处理器26使得电子设备A的用户能够从电子 设备A远程开启、关闭、引导和/或以其它方式控制电子设备122和/或123。
在图1所图示的实施例中,管理处理器26包括固件38、启用/禁用寄存器40和管 理寄存器42。寄存器40和42包括由管理处理器26存储的与管理处理器26的各种预置 和/或操作参数相关联的信息以使得能够对管理处理器26进行预配置(provisioning)。 例如,在离开管理处理器26的制造商之前,可以现场配置管理处理器26的各种预置和/或 操作参数。在图1中,启用/禁用寄存器40包括存储在其非易失性存储器中的启用/禁 用标记44。启用/禁用标记44被用来指示管理处理器26的设置为被启用以进行使用或 者被禁用以便不使用。例如,启用/禁用标记44被用来指示管理处理器26是否被启用以 促进与电子设备12工的通信。因此,在一些实施例中,如果启用/禁用标记44被设置成"是 (YES)",则管理处理器26的设置包括启用设置以使得能够经由管理处理器26在电子设备 12工与电子设备14和123之间通信。对应地,如果启用/禁用标记44被设置成"否(N0)", 则管理处理器26的设置包括禁用设置以另外禁用管理处理器26从而防止对其的使用。应 该理解,标记44可以被以其他方式设置来指示管理处理器26的启用或禁用状态。
类似地,管理寄存器42包括存储在其非易失性存储器中的无(none)/AMT标记46。 无/AMT标记46被用来指示管理处理器26的设置为被配置成处于AMT模式或者处于非 AMT模式。例如,无/AMT标记46被用来指示是否启用管理处理器26以促进与电子设备^ 的通信。因此,在一些实施例中,如果无/AMT标记46被设置成"是(YES)",则管理处理器 26的设置包括启用设置以使得能够经由管理处理器26在电子设备12工与电子设备122和 123之间通信。对应地,如果无/AMT标记46被设置成"否(N0)",则管理处理器26的设置包 括禁用设置以另外禁用管理处理器26从而防止对其的使用。应该理解,标记46可以被以 其他方式设置来指示管理处理器26的启用或禁用状态。根据一些实施例,启用/禁用寄存 器40和管理寄存器42被设置成"是(YES)",以使得管理处理器26被配置用于预配置。在 图l所图示的实施例中,启用/禁用标记44、无/AMT标记46 二者都被设置成"是(YES)"。
在图1所图示的实施例中,BI0S 34包括预配置设置48,以使得能够预配置管理处 理器26来与电子设备12工通信。在图1中,预配置设置48包括存储在其非易失性存储器 中的预配置启用/禁用标记50。预配置启用/禁用标记50被用来指示BI0S 34的设置为 被启用以对管理处理器26(例如建立访问权限和特权以确保其安全性)进行预配置(例如 建立访问权限和特权以确保其安全性)或者被禁用以阻止和/或以其它方式禁止对管理处 理器26进行预配置。例如,预配置启用/禁用标记50被用来指示BI0S 24是否被设置成 促进预配置。因此,在一些实施例中,如果预配置启用/禁用标记50被设置成"是(YES)", 则BIOS 24的设置包括启用预配置的预配置设置。对应地,如果预配置启用/禁用标记50 被设置成"否(N0)",则BI0S 24的设置包括禁用设置以禁止和/或以其它方式阻止对管理 处理器26进行预配置,从而防止对管理处理器26的未授权访问和对电子设备122和123的 控制。在图1所图示的实施例中,安全模块36防止和/或大大降低未授权方访问BI0S 24 以修改和/或以其它方式改变预配置设置48的可能性。因此,每个电子设备122和123的 管理处理器26保持锁定(例如不能被预配置),直到在BIOS 24中的预配置设置48被设置 成"是(YES)",以便防止篡改和/或未授权的预配置。在图l所图示的实施例中,电子设备12工包括管理控制台52,一旦(一个或多个)管理处理器26已经被预配置成与电子设备12工通信,管理控制台52就启用和控制经由通信 网络14分别与电子设备122和/或123的通信。例如,在图1所图示的实施例中,管理控制 台52使得利用电子设备12工的网络管理员能够通过管理处理器26来经由通信网络14远程 访问和控制电子设备122和/或123。因此,根据一些实施例,管理控制台52和管理处理器 26使得网络管理员能够从电子设备12工远程开启、关闭、引导和/或以其它方式控制电子设 备122和123。 在图1中,电子设备12工包括存储器54,该存储器54包括加密密钥索引56和预配 置数据58。根据一些实施例,加密数据56被配置成存储加密密钥,所述加密密钥由用于电 子设备122和123的密码、唯一密钥标识符、以及对应的机器标识符(例如清楚地识别通信 耦合到服务器16的每个电子设备12的标识符)组成。在图1中,加密数据56能存储在存 储设备上,例如作为加密数据60存储在USB钥匙32上以在预配置电子设备122和123时用 于识别和保护通信。在操作中,USB钥匙32可耦合到I/O端口 28并且使得管理处理器26 能够将加密数据60传送到电子设备12工以与包括在加密数据56中的数据进行比较从而在 开始预配置管理处理器26之前认证电子设备12"根据一些实施例,USB钥匙32还可耦合 到电子设备122的I/O端口 28以在开始预配置电子设备122的管理处理器26之前进行认 证。 图2是图示出防篡改控制方法的实施例的流程图。在图2中,该方法在块200处 开始,其中BI0S 34(例如响应于通电或唤醒事件)执行引导例程。在块202处,BIOS 34 读取BIOS 34中的预配置设置48以检查标记50,从而确定系统10是否被配置成用于预配 置。如果在判决块204处,预配置设置48没有被设置成用于预配置(例如预配置启用/禁 用标记50被设置成"否(N0)"),则该方法结束,并且不能预配置管理处理器26。然而,如果 在判决块204处,预配置设置48被设置成用于预配置(例如预配置启用/禁用标记50被 设置成"是(YES)"),则该方法进行到判决块206和208以分别确定管理处理器26是否被 配置成处于AMT模式和启用模式。如果在判决块206或208处,处理器28不处于AMT模式 或启用模式,则该方法结束。如果在判决块206和208处,管理处理器26被分别配置成处 于AMT模式和启用模式,则该方法进行到块210以使得能够与输入/输出端口 28通信,从 而定位加密数据60。例如,在图2中,BIOS 34在所有USB端口搜索耦合到电子设备12的 USB钥匙32。在块210处,BIOS 34读取加密数据60以获得用于USB钥匙32耦合到的特 定电子设备122和/或123的所分配的密码、密钥和机器标识符。在块214处,BIOS 34将 该密码、密钥和机器标识符传输到管理处理器26以使得管理处理器26能够经由通信网络 14连接到电子设备12"在块216处,管理处理器26将加密数据60传送到电子设备1215 以确保加密数据60与在电子设备12工上的加密数据匹配(例如对应于加密数据56),如在 块218处所指示的那样。如果在判决块220处,验证是成功的,则电子设备12工传送加密证 书到电子设备12工以促进预配置数据58的安全传输从而预配置管理处理器26,如在块222 和224所指示的那样。如果在判决块220处,验证是不成功的,则该方法结束。
因此,系统10的实施例使得在使用和/或以其它方式引导电子设备12之前能够 将管理处理器26配置成处于启用模式。根据一些实施例,在BIOS 24中的预配置设置48 保护对管理处理器26的访问和预配置以及/或者以其它方式防止对管理处理器26的未授 权访问和预配置。
权利要求
一种防篡改控制的方法,包括利用固件(24)读取电子设备(12)的至少一个标记(50),所述标记(50)指示所述电子设备(12)的预配置启用/禁用状态;以及响应于读取指示预配置启用/禁用状态的标记(50),预配置所述电子设备(12)的管理处理器(26)以促进所述管理处理器(26)和服务器(16)之间的通信。
2. 根据权利要求1所述的方法,其中由固件(24)读取所述标记(50)包括利用基本输 入/输出系统(BIOS) (34)来读取所述标记(50)。
3. 根据权利要求l所述的方法,还包括读取通用串行总线(USB)端口 (30)以定位存储 在USB钥匙(32)中的加密数据(60)。
4. 根据权利要求l所述的方法,还包括响应于确定所述管理处理器(26)中无/AMT标 记(46)的状态来预配置所述管理处理器(26)。
5. 根据权利要求l所述的方法,还包括响应于确定所述管理处理器(26)中启用/禁用 标记(44)的状态来预配置所述管理处理器(26)。
6. 根据权利要求l所述的方法,还包括在固件(24)中设置用于防止对管理处理器 (26)固件(38)的访问的功能块。
7. —种防篡改配置系统(IO),包括具有固件(24)设置(48)的电子设备(12),所述设置(48)包括至少一个标记(50),所 述标记(50)指示所述电子设备(12)的管理处理器(26)的预配置启用/禁用状态;以及所述固件(24)被配置成响应于读取预配置状态而将预配置数据记录发送给所述管理 处理器(26)。
8. 根据权利要求7所述的系统(IO),其中所述固件(24)包括基本输入/输出系统 (BIOS) (34)。
9. 根据权利要求7所述的系统(IO),其中所述管理处理器(26)包括固件(38)设置 (42),所述固件(38)设置(42)包括指示非/AMT状态的标记(46)。
10. 根据权利要求7所述的系统(IO),其中所述管理处理器(26)包括固件(38)设置 (40),所述固件(38)设置(40)包括指示启用/禁用模式的标记(44)。
全文摘要
一种防篡改控制的方法,包括利用固件(24)读取电子设备(12)的标记(50),所述标记(50)指示所述电子设备(12)的预配置启用/禁用状态;以及响应于读取指示预配置启用/禁用状态的标记(50),而预配置所述电子设备(12)的管理处理器(26)以促进所述管理处理器(26)和服务器(16)之间的通信。
文档编号G06F15/16GK101790724SQ200880101146
公开日2010年7月28日 申请日期2008年7月7日 优先权日2007年7月31日
发明者J·K·让索内, W·Z·刘 申请人:惠普开发有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1