[發明專利]用于OS級驅動器的系統管理模式信任建立在審
| 申請號: | 202111269149.6 | 申請日: | 2016-03-23 |
| 公開(公告)號: | CN114003891A | 公開(公告)日: | 2022-02-01 |
| 發明(設計)人: | N·亞當斯;V·齊默;L·羅森鮑姆;G·穆杜蘇魯 | 申請(專利權)人: | 英特爾公司 |
| 主分類號: | G06F21/44 | 分類號: | G06F21/44;G06F21/57;G06F21/74;G06F9/30;G06F9/34 |
| 代理公司: | 永新專利商標代理有限公司 72002 | 代理人: | 劉炳勝 |
| 地址: | 美國加*** | 國省代碼: | 暫無信息 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 用于 os 驅動器 系統 管理模式 信任 建立 | ||
各種實施例通常涉及在系統管理模式中建立信任。操作系統管理模式驅動器可以調用系統管理模式,并向系統管理模式提供簽名以利用該簽名來認證驅動器。另外,可以使用驅動器的散列值來確定驅動器是否被授權來調用系統管理模式或系統管理模式的特定操作或特征。
本申請是2016年3月23日提交的申請號為201680011606.2、名稱為“用于OS級驅動器的系統管理模式信任建立”的分案申請。
技術領域
本文描述的實施例大體上涉及計算設備的系統管理模式(SMM)操作。
背景技術
計算系統包括其中指令可以利用高權限被執行的模式。例如,一些計算機系統包括系統管理模式(SMM)。在SMM中,包括操作系統的指令的正常執行被暫停,并且特殊的單獨的指令(例如,固件等)可以利用高權限被執行。
操作系統可能使得計算機系統進入SMM以操縱在正常操作期間可能無法修改的各種可操作參數。例如,操作系統可以發起SMM來覆寫安全的存儲器位置、修改低級密碼(例如,BIOS密碼等)、修改電源管理功能、使能或禁用安全性特征、操縱硬件資源等。
由于在SMM期間執行的指令具有高權限,SMM可能被用于使計算機系統陷于危險,例如,作為用于Rootkit的入口點或其他惡意軟件。
關于這些和其他考慮,需要本文所述的實施例。
附圖說明
圖1示出了根據實施例的設備的框圖。
圖2-圖3示出了根據實施例的圖1的設備的操作的方面的框圖。
圖4示出了根據實施例的技術。
圖5-圖6各自示出了根據各種實施例的邏輯流。
圖7示出了計算機可讀存儲介質的實施例。
圖8示出了處理架構的實施例。
具體實施方式
各種實施例大體上涉及針對計算系統的系統管理模式(SMM)操作建立信任。換句話說,本公開大體上涉及確定在SMM會話中實現的操作和/或功能是由授權的實體發起的。例如,本公開可以被實現以生成可以在SMM會話中被認證的簽名的SMM信息元素(例如,包括SMM調用器等)。簽名的SMM信息元素可以基于私鑰而被簽名,并且基于相對應的公鑰而被認證。此外,SMM信息元素可以包括調用SMM的組件(例如,OS驅動器、呼叫應用等)的散列。在SMM會話期間,散列可以用于確定調用SMM的組件是否具有調用SMM和/或調用某些SMM操作和/或功能的權限。
應當注意,本公開涉及系統管理模式(SMM)。應當注意,這并不是要將其限于SMM實現。例如,本公開可以利用各種安全的機器模式中的任何一種來實現,諸如,例如用于AMR-LT架構的用于x86架構的SMM等。
通常參考本文使用的符號和命名法,下面詳細描述的部分可以根據在計算機或計算機的網絡上執行的程序過程來呈現。由本領域的技術人員使用這些程序的描述和表示來最有效地將其工作的實質傳達給本領域的其他技術人員。程序在這里并且通常被認為是引起期望的結果的操作的自相容的序列。這些操作是需要物理量的物理操縱的操作。通常,雖然不一定,這些量表現為能夠被存儲、轉移、組合、比較和以其他方式操縱的電信號、磁信號或光信號的形式。主要是出于普遍使用的原因,有時將這些信號稱為比特、值、元件、符號、字符、術語、數字等等被證明是方便的。然而,應當注意,這些和類似的術語中的所有都與適當的物理量相關聯,并且僅僅是應用于這些量的方便的標記。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于英特爾公司,未經英特爾公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202111269149.6/2.html,轉載請聲明來源鉆瓜專利網。





