[发明专利]用于OS级驱动器的系统管理模式信任建立在审
申请号: | 202111269149.6 | 申请日: | 2016-03-23 |
公开(公告)号: | CN114003891A | 公开(公告)日: | 2022-02-01 |
发明(设计)人: | N·亚当斯;V·齐默;L·罗森鲍姆;G·穆杜苏鲁 | 申请(专利权)人: | 英特尔公司 |
主分类号: | G06F21/44 | 分类号: | G06F21/44;G06F21/57;G06F21/74;G06F9/30;G06F9/34 |
代理公司: | 永新专利商标代理有限公司 72002 | 代理人: | 刘炳胜 |
地址: | 美国加*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 os 驱动器 系统 管理模式 信任 建立 | ||
各种实施例通常涉及在系统管理模式中建立信任。操作系统管理模式驱动器可以调用系统管理模式,并向系统管理模式提供签名以利用该签名来认证驱动器。另外,可以使用驱动器的散列值来确定驱动器是否被授权来调用系统管理模式或系统管理模式的特定操作或特征。
本申请是2016年3月23日提交的申请号为201680011606.2、名称为“用于OS级驱动器的系统管理模式信任建立”的分案申请。
技术领域
本文描述的实施例大体上涉及计算设备的系统管理模式(SMM)操作。
背景技术
计算系统包括其中指令可以利用高权限被执行的模式。例如,一些计算机系统包括系统管理模式(SMM)。在SMM中,包括操作系统的指令的正常执行被暂停,并且特殊的单独的指令(例如,固件等)可以利用高权限被执行。
操作系统可能使得计算机系统进入SMM以操纵在正常操作期间可能无法修改的各种可操作参数。例如,操作系统可以发起SMM来覆写安全的存储器位置、修改低级密码(例如,BIOS密码等)、修改电源管理功能、使能或禁用安全性特征、操纵硬件资源等。
由于在SMM期间执行的指令具有高权限,SMM可能被用于使计算机系统陷于危险,例如,作为用于Rootkit的入口点或其他恶意软件。
关于这些和其他考虑,需要本文所述的实施例。
附图说明
图1示出了根据实施例的设备的框图。
图2-图3示出了根据实施例的图1的设备的操作的方面的框图。
图4示出了根据实施例的技术。
图5-图6各自示出了根据各种实施例的逻辑流。
图7示出了计算机可读存储介质的实施例。
图8示出了处理架构的实施例。
具体实施方式
各种实施例大体上涉及针对计算系统的系统管理模式(SMM)操作建立信任。换句话说,本公开大体上涉及确定在SMM会话中实现的操作和/或功能是由授权的实体发起的。例如,本公开可以被实现以生成可以在SMM会话中被认证的签名的SMM信息元素(例如,包括SMM调用器等)。签名的SMM信息元素可以基于私钥而被签名,并且基于相对应的公钥而被认证。此外,SMM信息元素可以包括调用SMM的组件(例如,OS驱动器、呼叫应用等)的散列。在SMM会话期间,散列可以用于确定调用SMM的组件是否具有调用SMM和/或调用某些SMM操作和/或功能的权限。
应当注意,本公开涉及系统管理模式(SMM)。应当注意,这并不是要将其限于SMM实现。例如,本公开可以利用各种安全的机器模式中的任何一种来实现,诸如,例如用于AMR-LT架构的用于x86架构的SMM等。
通常参考本文使用的符号和命名法,下面详细描述的部分可以根据在计算机或计算机的网络上执行的程序过程来呈现。由本领域的技术人员使用这些程序的描述和表示来最有效地将其工作的实质传达给本领域的其他技术人员。程序在这里并且通常被认为是引起期望的结果的操作的自相容的序列。这些操作是需要物理量的物理操纵的操作。通常,虽然不一定,这些量表现为能够被存储、转移、组合、比较和以其他方式操纵的电信号、磁信号或光信号的形式。主要是出于普遍使用的原因,有时将这些信号称为比特、值、元件、符号、字符、术语、数字等等被证明是方便的。然而,应当注意,这些和类似的术语中的所有都与适当的物理量相关联,并且仅仅是应用于这些量的方便的标记。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英特尔公司,未经英特尔公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111269149.6/2.html,转载请声明来源钻瓜专利网。