-
Die
vorliegende Erfindung bezieht sich auf eine Anordnung und ein Verfahren,
die einen Anwender gegenüber
einem Rechnersystem authentifizieren. Im Besonderen bezieht sich
die vorliegende Erfindung auf eine Anordnung und ein Verfahren,
die die Verwendung eines Verschlüsselungsschlüssels authentifizieren
basierend auf einer angeforderten Umgebung und vom Anwender bereitgestellter
Authentifikationsdaten, die der angeforderten Umgebung entsprechen.
-
Eine
Komponente einer vertrauenswürdigen Plattform
(Trusted Platform Module – TPM)
ist ein Mikrochip, der während
des Herstellens in das Motherboard eines Rechnersystems integriert
wird. Ein TPM stellt Einrichtungen zur sicheren Erzeugung von kryptographischen
Schlüsseln
zur Verfügung,
und Einrichtungen, um die Verwendung von Schlüsseln für einen bestimmten Zweck (zum
Beispiel entweder für
Signierung, Verifikation oder Verschlüsselung, Entschlüsselung,
usw.) einzugrenzen. Das TPM stellt auch einen auf Hardware basierenden
Zufallszahlengenerator zur Verfügung.
-
Außerdem kann
das TPM verwendet werden, um eine Hardwareanordnung, wie zum Beispiel das
Rechnersystem zu authentifizieren, in dem das TPM installiert ist.
Weil jeder TPM Chip für
eine bestimmte Anordnung (zum Beispiel ein Rechnersystem, usw.)
eindeutig ist, kann er eine Plattformauthentifikation ausführen. Während ein
TPM kryptographische Funktionen zur Verfügung stellt, die verwendet
werden können,
um sensible Information zu schützen,
ist es bestimmten Herausforderungen ausgesetzt.
-
Eine
Herausforderung, der ein TPM ausgesetzt ist, ist die Schwierigkeit,
kryptographische Schlüssel
von einer Anordnung zu einer anderen Anordnung zu bewegen. Weil
jedes TPM eine auf Hardware basierende kryptographische Anordnung
ist, die für
eine bestimmte Anordnung spezifisch ist, können Schlüssel, die unter Verwendung
des TPM des einen Rechnersystems erzeugt wurden, nicht einfach an
ein anderes Rechnersystem übertragen
werden, ohne die Schlüssel
unter Verwendung des TPM der neuen Anordnung erneut zu verschlüsseln.
-
Eine
andere Herausforderung eines traditionellen TPM Ansatzes ist, dass
das Rechnersystem als eine einzelne Umgebung wirkt. Anwender, die
ein gemeinsames Rechnersystem verwenden, müssen sich häufig Schlüssel teilen, um über das
Rechnersystem auf sensitive Information zuzugreifen. Den Zugang
für einen
der Anwender zu entfernen, erfordert oft, einen neuen, unter den
verbleibenden Anwendern geteilten Schlüssel zu erzeugen.
-
Es
ist festgestellt worden, dass die oben genannten Herausforderungen
gelöst
werden, wenn eine Anordnung, ein Verfahren und ein Computerprogrammprodukt
verwendet werden, die Umgebungen verwenden, um zu bestimmen, ob
man einem Anwender erlaubt, einen angeforderten Verschlüsselungsschlüssel zu
verwenden. Die Anordnung empfängt
eine Verschlüsselungsschlüsselanfrage
für den Verschlüsselungsschlüssel zusammen
mit dem Empfang eines Umgebungskennzeichners. Die Anordnung stellt
fest, ob der empfangene Umgebungskennzeichner mit dem angeforderten
Verschlüsselungsschlüssel verknüpft ist.
Wenn diese nicht verknüpft
sind, wird die Anfrage verweigert. Wenn sie verknüpft sind,
erhält
die Anordnung ein oder mehrere vom Anwender zur Verfügung gestellte
Datenelemente zur Authentifikation der Umgebung von einem Anwender.
Beispiele für
Daten zur Authentifikation der Umgebung umfassen Kennwörter, Anwenderkennzeichner,
bio metrische Daten des Anwenders (zum Beispiel eingescannte Fingerabdrücke, usw.), Chipkarten
und Ähnliches.
Die Anordnung ruft abgespeicherte Datenelemente zur Authentifikation
der Umgebung aus einem sicheren (zum Beispiel verschlüsselten)
Speicherplatz ab. Die abgerufenen abgespeicherten Datenelemente
zur Authentifikation der Umgebung entsprechen dem Umgebungskennzeichner,
der empfangen wurde. Die empfangenen Datenelemente zur Authentifikation
der Umgebung werden unter Verwendung der abgerufenen abgespeicherten
Datenelemente zur Authentifikation der Umgebung authentifiziert.
Wenn die Authentifizierung erfolgreich ist, wird dem Anwender die
Verwendung des angeforderten Verschlüsselungsschlüssels ermöglicht,
andernfalls wird die Anforderung abgelehnt.
-
In
einer Ausführungsform
stellt die Anordnung, um festzustellen, ob der empfangene Umgebungskennzeichner
mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist,
fest, ob der angeforderte Verschlüsselungsschlüssel mit
einer Richtlinie verknüpft
ist, und stellt auch fest, ob der angeforderte Umgebungskennzeichner
mit der Richtlinie verknüpft
ist.
-
In
einer weiteren Ausführungsform
werden die abgespeicherten Daten zur Authentifikation der Umgebung
und der angeforderte Verschlüsselungsschlüssel jeweils
mit einem durch den Anwender migrierbaren Speicherungsschlüssel (User
Migratable Storage Key – UMSK)
verschlüsselt.
Der UMSK ist mit einem Storage Root Key (SRK) verschlüsselt, und
der SRK wird innerhalb einer auf Hardware basierenden Komponente
einer vertrauenswürdigen Plattform
(TPM) innerhalb des Rechnersystems aufrecht erhalten, das vom Anwender
verwendet wird. Der angeforderte Verschlüsselungsschlüssel, die
gespeicherten Datenelemente zur Authentifikation der Umgebung und
der UMSK sind auf einer oder mehreren nichtflüchtigen Speicheranordnungen
gespeichert, die für
das Rechnersystem zugänglich
sind.
-
In
einer weiteren Ausführungsform
werden die gespeicherten Datenelemente zur Authentifikation der
Umgebung vom Rechnersystem zu einem zweiten Rechnersystem exportiert,
wobei die Rechnersysteme unter Verwendung eines gemeinsamen Computernetzwerks
zusammengeschaltet sind. Das Exportieren beinhaltet, einen öffentlichen
Schlüssel zu
empfangen, der der zweiten Anordnung zur Informationsverarbeitung
entspricht. Der öffentliche Schlüssel kann
von einem vertrauenswürdigen
Dritten empfangen werden, der öffentliche
Schlüssel,
wie zum Beispiel öffentliche
Schlüsselzertifikate
zur Verfügung
stellt. Die abgespeicherten Daten zur Authentifikation der Umgebung
werden unter Verwendung des UMSK am exportierenden Rechnersystem
verschlüsselt,
und die entschlüsselten
abgespeicherte Daten zur Authentifikation der Umgebung werden dann
erneut verschlüsselt
unter Verwendung des öffentlichen
Schlüssels,
der empfangen wurde. Das exportierende Rechnersystem sendet dann
die abgespeicherten Daten zur Authentifikation der Umgebung, die
mit dem öffentlichen
Schlüssel
verschlüsselt
worden sind, über
das Computernetzwerk an die zweite Anordnung zur Informationsverarbeitung.
Das empfangende oder importierende Rechnersystem importiert dann
die abgespeicherten Daten zur Authentifikation der Umgebung, durch
zuerst das Empfangen der abgespeicherte Daten zur Authentifikation
der Umgebung, die mit dem öffentlichen
Schlüssel verschlüsselt wurden,
und Abspeichern der verschlüsselten
abgespeicherten Daten zur Authentifikation der Umgebung auf einer
nichtflüchtigen
Speicheranordnung (zum Beispiel einer Festplatte), die für das importierende
Rechnersystem zugänglich
ist. Die importierten abgespeicherten Daten zur Authentifikation
der Umgebung werden dann mit einer Richtlinie auf dem importierenden
zweiten Rechnersystem verknüpft.
Die Richtlinie wird mit einem oder mehreren auf dem zweiten Rechnersystem
gespeicherten Verschlüsselungsschlüsseln verknüpft.
-
In
einer weiteren Ausführungsform
wird vor dem Empfangen der Verschlüsselungsschlüsselanfrage
eine Anzahl von Schemata zur Authentifikation der Umgebung erzeugt,
die eine Anzahl von Anwendern betrifft (wie zum Beispiel den Hauptanwenders, den
Assistenten des Hauptanwenders, den Gatten des Hauptanwenders usw.).
Jedes der Schemata zur Authentifikation der Umgebung umfasst ein
oder mehrere Datenelemente zur Authentifikation der Umgebung. Zum
Beispiel kann das Authentifikationsschema für den Hauptanwender biometrische
Daten (zum Beispiel einen Fingerabdruck) erfordern, während die
vom Gatten des Hauptanwenders verwendeten biometrischen Daten einen
Anwenderkennzeichner und ein Kennwort erfordern können. Die Schemata
zur Authentifikation der Umgebung werden mit dem UMSK verschlüsselt. Eines
der Schemata zur Authentifikation der Umgebung wird auf Grundlage
der empfangenen Umgebungskennzeichner ausgewählt. Die in das ausgewählte Schema
zur Authentifikation der Umgebung einbezogenen Datenelemente zur
Authentifikation der Umgebung werden verwendet, um den Anwender
unter Verwendung der durch den Anwender zur Verfügung gestellten Authentifikationsdaten
zu authentifizieren.
-
In
einer weiteren Ausführungsform
werden Richtlinien erzeugt, und jede Richtlinie wird mit dem UMSK
verschlüsselt.
Die Verschlüsselungsschlüssel werden
ebenfalls unter Verwendung des UMSK erzeugt und verschlüsselt. Die
Verschlüsselungsschlüssel werden
mit Richtlinien verknüpft,
und die Richtlinien werden mit Schemata zur Authentifikation der
Umgebung verknüpft.
-
In
einer weiteren Ausführungsform
umfasst die Feststellung, ob der empfangene Umgebungskennzeichner
mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist,
weiterhin das Feststellen, ob der angeforderte Verschlüsselungsschlüssel mit
einer der Richtlinien verknüpft
ist, die mit dem empfangenen Umgebungskennzeichner verknüpft sind,
der einem der erzeugten Schemata zur Authentifikation der Umgebung
entspricht. Der UMSK, die abgespeicherten Schemata zur Authentifikation
der Umgebung, die Richtlinien und die Verschlüsselungsschlüssel werden
durch Entschlüsseln
des UMSK innerhalb des TPM auf ein zweites Rechnersystem migriert.
Der UMSK wird innerhalb des TPM erneut verschlüsselt unter Verwendung eines öffentlichen
Schlüssels,
der einem von einem zweiten TPM innerhalb des zweiten Rechnersystems
aufrecht erhaltenen zweiten SRK entspricht. Der erneut verschlüsselte UMSK
wird vom ersten Rechnersystem auf das zweite Rechnersystem übertragen,
die abgespeicherten Schemata zur Authentifikation der Umgebung,
die Richtlinien und die Verschlüsselungsschlüssel werden
ebenfalls vom ersten Rechnersystem in das zweite Rechnersystem kopiert.
Außerdem werden
die Verknüpfungen
zwischen den Schemata zur Authentifikation der Umgebung und den
Richtlinien und die Verknüpfungen
zwischen den Richtlinien und den Verschlüsselungsschlüsseln ebenfalls
vom ersten Rechnersystem in das zweite Rechnersystem kopiert.
-
In
einer weiteren Ausführungsform
stellt der Anwender, wenn der Anwender des zweiten Rechnersystems
einen der Verschlüsselungsschlüssel verwenden
möchte,
eine Verschlüsselungsschlüsselanfrage
und einen Umgebungskennzeichner zur Verfügung. Das zweite Rechnersystem
stellt fest, ob der empfangene zweite Umgebungskennzeichner mit
einer der Richtlinien verknüpft
ist, die in die zweite Anordnung zur Informationsverarbeitung ko piert
wurden, die mit dem angeforderten zweiten Verschlüsselungsschlüssel verknüpft ist.
Wenn keine Verknüpfung
existiert, wird die Anforderung vom zweiten Rechnersystem verweigert.
Wenn jedoch eine Verknüpfung
existiert, liefert der Anwender Daten zur Authentifikation der Umgebung,
die mit den abgespeicherten Daten zur Authentifikation der Umgebung
verglichen werden, die in das zweite Rechnersystem kopiert wurden.
Die vom Anwender gelieferten Daten zur Authentifikation der Umgebung
werden authentifiziert und, wenn erfolgreich, wird es dem Anwender
ermöglicht,
den angeforderten Verschlüsselungsschlüssel zu
verwenden. Andererseits wird, wenn die Authentifikation nicht erfolgreich
ist, die Anfrage zur Verwendung des Verschlüsselungsschlüssels abgelehnt.
-
Das
Vorangehende ist eine Zusammenfassung und enthält daher notwendigerweise Vereinfachungen,
Verallgemeinerungen und das Auslassen von Details; als Folge davon
werden jene, die in der Technik ausgebildet sind, erkennen, dass
die Zusammenfassung nur veranschaulichend ist, und nicht beabsichtigt,
in irgendeiner Weise einschränkend
zu sein. Andere Aspekte, erfinderische Merkmale und Vorteile der
vorliegenden Erfindung, wie einzig durch die Ansprüche definiert,
werden offensichtlich aus der nicht einschränkenden detaillierten Beschreibung,
die nachfolgend ausgeführt
wird.
-
Die
vorliegende Erfindung kann besser verstanden und ihre zahlreichen
Ziele, Merkmale und Vorteile können
dem Fachmann offenbar gemacht werden, durch Bezugnahme auf die begleitenden Zeichnungen,
wobei:
-
1 ein
Diagramm auf höherer
Ebene ist, das Komponenten zeigt, die verwendet werden, um Daten
zur Authentifikation der Umgebung mit Richtlinien und Verschlüsselungsschlüsseln zu
verknüpfen;
-
2 ein
Diagramm ist, das verschiedene Daten zur Authentifikation der Umgebung
zeigt, die mit verschiedenen Anwendern verknüpft sind, die Zugang zu verschiedenen
Verschlüsselungsschlüsseln benötigen;
-
3 ein
Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden,
um eine Anfrage nach einem vorgegebenen Verschlüsselungsschlüssel zu
verarbeiten;
-
4 ein
Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden,
um Verschlüsselungsschlüssel und
verknüpfte
Richtlinien und Umgebungen zu erzeugen;
-
5 ein
detaillierteres Ablaufdiagramm ist, das die Schritte zeigt, die
verwendet werden, um Daten zur Authentifikation der Umgebung zu
erzeugen;
-
6 ein
Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden,
um Daten zur Authentifikation der Umgebung aus einer ersten Anordnung
zur Informationsverarbeitung zu exportieren, und die Daten zur Authentifikation
der Umgebung in eine zweite Anordnung zur Informationsverarbeitung zu
importieren;
-
7 ein
Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden,
um Schlüssel,
Richtlinien und Daten zur Authentifikation der Umgebung von einer
ersten Anordnung zur Informationsverarbeitung in eine zweite Anordnung
zur Informationsverarbeitung zu migrieren; und
-
8 ein
Blockdiagramm einer Datenverarbeitungsanlage ist, in der die hierin
beschriebenen Verfahren eingerichtet werden können.
-
Das
Folgende beabsichtigt eine detaillierte Beschreibung eines Beispiels
für die
Erfindung zur Verfügung
zu stellen und sollte nicht verwendet werden, um die Erfindung selbst
einzugrenzen. Vielmehr kann jede beliebige Anzahl von Variationen
in den Schutzumfang der Erfindung fallen, die in den Ansprüchen definiert
ist, die der Beschreibung folgen.
-
1 ist
ein Diagramm auf höherer
Ebene, das Komponenten zeigt, die verwendet werden, um Daten zur
Authentifikation der Umgebung mit Richtlinien und Verschlüsselungsschlüsseln zu
verknüpfen. Das
Rechnersystem 100 umfasst eine Komponente einer vertrauenswürdigen Plattform
(TPM 110), die eine auf Hardware basierende Komponente
ist und einen Storage Root Key (SRK) verwaltet, der verwendet wird,
um auf dem Rechnersystem 100 gespeicherte Daten zu verschlüsseln. Der
Storage Root Key wird verwendet, um einen User Migratable Storage Key
(UMSK 115) zu verschlüsseln,
der ein Schlüssel ist,
der, wie der Name impliziert, von einem Rechnersystem auf ein anderes
Rechnersystem migriert werden kann. Der User Migratable Storage
Key wird wiederum verwendet, um weitere Verschlüsselungsschlüssel 120,
Richtlinien 125 und Umgebungen 130, 150 und 175 zu
verschlüsseln.
In einer Ausführungsform
ist der User Migratable Storage Key ein Speicherverschlüsselungsschlüssel, während die
Verschlüsselungsschlüssel 120 im
Allgemeinen Verschlüsselungsschlüssel sind,
die für
eine große
Vielfalt von Verschlüsselungsanforderungen
(zum Beispiel Nutzungsverschlüsselungsschlüssel, Speicherverschlüsselungsschlüssel usw.)
verwendet werden.
-
In
einer Ausführungsform
werden die Verschlüsselungsschlüssel 120 mit
einer oder mehreren Richtlinien 125 verknüpft. Richtlinien
werden wiederum mit einer oder mehreren Umgebungen 130, 150 und 175 verknüpft. In
einer weiteren Ausführungsform
sind die Verschlüsselungsschlüssel 120 direkt mit
den Umgebungen verknüpft,
ohne die Richtlinien zu verwenden. Umgebungen umfassen einen Umgebungskennzeichner,
der die Umgebung und ein Umgebungsschema eindeutig kennzeichnet.
Ein Umgebungsschema umfasst eine oder mehrere Umgebungsauthentifikationen,
die verwendet werden, um einen Anwender für die vorgegebene Umgebung
zu authentifizieren. Die erste Umgebung 130 ist zum Beispiel
ein Umgebungsschema, das drei Sätze
von Datenelementen zur Authentifikation der Umgebung umfasst, die
verwendet werden, um einen Anwender für die Umgebung zu authentifizieren
(Datenelemente zur Authentifikation 135, 140 und 145).
Beispiele für
Authentifikationsdaten umfassen biometrische Daten (zum Beispiel
Fingerabdruckscans, usw.), Kennwörter,
Chipkarten und andere Anwenderkennzeichner. Die zweite Umgebung 150 ist
ein Beispiel für
ein Umgebungsschema, das ein einzelnes Datenelement zur Authentifikation
umfasst.
-
Wenn
ein Anwender einen der Verschlüsselungsschlüssel 120 anfordert,
kennzeichnen diese die Daten zur Authentifikation der Umgebung,
die sie zur Verfügung
zu stellen beabsichtigen, um sich zu authentifizieren. Wenn der
angeforderte Verschlüsselungsschlüssel mit
einer Richtlinie verknüpft
ist, die mit dem durch den Anwender zur Verfügung gestellten Umgebungskennzeichner
verknüpft
ist, dann können
sich die Anwender durch Bereitstellen der von dem bestimmten Umgebungsschema
erforderten Daten zur Authentifikation der Umgebung authentifizieren.
-
2 ist
ein Diagramm, das verschiedene Daten zur Authentifikation der Umgebung
zeigt, die mit verschiedenen Anwendern verknüpft sind, die Zugang zu verschiedenen
Verschlüsselungsschlüsseln benötigen. In
dem Beispiel verwendet der Hauptanwender 200, wie zum Beispiel
ein Angestellter in einer Organisation, zwei unterschiedliche Verschlüsselungsschlüssel auf
dem Rechnersystem. Der Arbeitsschlüssel 285 ist ein Schlüssel, der
verwendet wird, um Arbeitsaufgaben für den Arbeitgeber auszuführen, wie
zum Beispiel den Zugang zum Computernetzwerk des Arbeitgebers oder
den Zugang zu einem Informationssystem, das vom Arbeitgeber verwendet
wird. Der Arbeitsschlüssel 285 ist
mit der Arbeitsrichtlinie 280 verknüpft. Der Heimschlüssel 295 ist
ein Verschlüsselungsschlüssel, der
verwendet wird, um private oder persönliche Aufgaben auszuführen, wie
zum Beispiel um auf das Gemeinschaftsbankkonto des Anwenders zuzugreifen,
das der Anwender mit dem Gatten teilt, und greift auf das persönliche Finanzsystem
(zum Beispiel QuickenTM, usw.) des Anwenders
oder eine beliebige Anzahl von persönlichen (nicht geschäftlichen)
Systemen zu. Der Heimschlüssel 295 ist
mit der Heimrichtlinie 290 verknüpft.
-
Der
Verwaltungsassistent 240 und der Gatte des Anwenders 260 verwenden
ebenfalls das Rechnersystem des Anwenders, um geschäftliche
beziehungsweise auf die Privatwohnung bezogene EDV-Aufgaben auszuführen. Im
gezeigten Beispiel umfassen die Anwenderumgebungen 205 das
Schema zur Authentifikation der Umgebung 210 und das Schema
zur Authentifikation der Umgebung 225. Jedes Authentifikationsschema
kann verwendet werden, um den Anwender 200 zu authentifizieren,
und dem Anwender die Verwendung entweder des Arbeitsverschlüsselungsschlüssels 285 oder
des Heimverschlüsselungsschlüssels zu
ermöglichen.
Wenn der Anwender einen Schlüssel
anfordert, legt der Anwender das Schema zur Authentifikation der
Umgebung fest, das vom Anwender verwendet wird (zum Beispiel durch
Bereitstellen eines Um gebungskennzeichners, der dem ausgewählten Umgebungsschema
entspricht, durch Bereitstellen der Authentifikationsdaten und durch
Veranlassen, dass die Anordnung die zur Verfügung gestellten Daten mit einem der
Umgebungsschemata abgleicht, usw.). Wenn der Anwender das Schema
zur Authentifikation der Umgebung 210 verwendet, dann umfassen
die vom Anwender zur Verfügung
gestellten und vom Anwender zugelieferten Datenelemente zur Authentifikation
der Umgebung die biometrischen Daten des Anwenders 215 (zum
Beispiel einen Fingerabdruckscan) und einen Anwenderkennzeichner 220.
Wenn der Anwender das Schema zur Authentifikation der Umgebung 225 verwendet,
dann umfassen die vom Anwender zur Verfügung gestellten und vom Anwender
zugelieferten Datenelemente zur Authentifikation der Umgebung die
Chipkarte des Anwenders 230 und das Kennwort des Anwenders 235.
Es ist zu beachten, dass die vom Anwender 200 zur Verfügung gestellten Daten
zur Authentifikation der Umgebung sowohl mit der Arbeitsrichtlinie 280 wie
auch mit der Heimrichtlinie 290 verknüpft sind, und es auf diese
Weise durch Bereitstellen der Datenelemente zur Authentifikation der
Umgebung in jedem Schema zur Authentifikation der Umgebung 210 oder 225 dem
Anwender 200 ermöglichen,
entweder den Arbeitsschlüssel 285 oder den
Heimschlüssel 295 zu
verwenden.
-
Wenn
der Verwaltungsassistent 240 des Anwenders das Rechnersystem
verwendet und den Bedarf hat, einen Verschlüsselungsschlüssel zu
verwenden, wird das Schema zur Authentifikation der Umgebung 245 der
Verwaltung verwendet, da dies das einzige dem Verwaltungsassistenten
des Anwenders zugeteilte Authentifikationsschema ist. Um das Schema
zur Authentifikation der Umgebung 245 zu verwenden, stellt
der Verwaltungsassistent des Anwenders vom Anwender zur Verfügung gestellte Datenelemente
zur Authentifikation der biometrischen Daten 250 des Verwal tungsassistenten
(zum Beispiel den Fingerabdruckscan des Verwaltungsassistenten)
und das Kennwort des Verwaltungsassistenten 255 zur Verfügung. Es
ist anzumerken, dass die vom Verwaltungsassistenten zur Verfügung gestellten
Daten zur Authentifikation der Umgebung nur mit der Arbeitsrichtlinie 280 verknüpft sind,
und auf diese Weise durch Bereitstellen der vom Anwender zur Verfügung gestellten
Datenelemente zur Authentifikation der Umgebung im Schema zur Authentifikation
der Umgebung 245 dem Verwaltungsassistenten 240 Zugang
zum Arbeitsverschlüsselungsschlüssel 285 gewährt wird,
aber dem Verwaltungsassistenten die Verwendung des Heimverschlüsselungsschlüssel 295 nicht
erlaubt wird.
-
Ebenso
werden, wenn der Gatte 260 des Anwenders das Rechnersystem
verwendet und den Bedarf hat, einen Verschlüsselungsschlüssel zu
verwenden, um auf eine heimbasierte Anordnung wie zum Beispiel das
gemeinschaftliche Bankkonto oder die Software zur Finanzplanung
zuzugreifen oder diese zu verwenden, die Umgebungen 265 des
Gatten verwendet. Die Umgebungen des Gatten umfassen zwei Schemata
zur Authentifikation der Umgebung 270 und 275.
In diesem Fall kann der Gatte vom Anwender zur Verfügung gestellte
Authentifikationsdaten zur Verfügung
stellen, die mit dem Kennwort des Gatten 270 übereinstimmen,
oder kann die biometrische Daten 275 des Gatten (zum Beispiel
den Fingerabdruckscan des Gatten) zur Verfügung stellen, um authentifiziert
zu werden und die Verwendung des Heimverschlüsselungsschlüssels 295 ermöglicht zu
bekommen. Es ist wiederum zu beachten, dass die vom Gatten zur Verfügung gestellten Daten
zur Authentifikation der Umgebung nur mit der Heimrichtlinie 290 verknüpft sind,
und dass auf diese Weise durch das Bereitstellen der vom Anwender
zur Verfügung
gestellten Datenelemente zur Authentifikation der Umgebung, die
entweder mit den Umge bungsschemata 270 oder 275 übereinstimmen,
dem Gatten 260 Zugang zum Heimverschlüsselungsschlüssel 295 gewährt wird,
es dem Gatten aber nicht erlaubt wird, den Arbeitsverschlüsselungsschlüssel 285 zu
verwenden.
-
3 ist
ein Ablaufdiagramm, das die Schritte zeigt, die verwendet werden,
um eine Anfrage nach einen vorgegebenen Verschlüsselungsschlüssel zu
verarbeiten. Die Verarbeitung beginnt bei 300, woraufhin
bei Schritt 305 eine Anfrage für einen vorgegebenen Verschlüsselungsschlüssel entgegen
genommen wird, und bei Schritt 310 ein Kennzeichner einer
Umgebung empfangen wird. In einer Ausführungsform ist der Umgebungskennzeichner
ein eindeutiger Umgebungsname oder eine Nummer, die vom Anwender
zur Verfügung
gestellt oder aus einer Liste von verfügbaren Umgebungen ausgewählt wird.
In einer anderen Ausführungsform
wird der Umgebungskennzeichner durch Empfangen von durch den Anwender
zur Verfügung
gestellten Daten zur Authentifikation der Umgebung und Abgleich
der empfangenen Daten mit den Schemata zur Authentifikation der
Umgebung zur Verfügung
gestellt.
-
Eine
Feststellung wird ausgeführt
darüber, ob
der angeforderte Verschlüsselungsschlüssel mit einer
Richtlinie verknüpft
ist, die mit dem ausgewählten
Umgebungskennzeichner verknüpft
ist (Entscheidung 335). Das Verknüpfungsdiagramm 315 beschreibt
die Beziehung zwischen den Verschlüsselungsschlüsseln 320,
den Richtlinien 325 und den Umgebungen 330. Wie
gezeigt, sind die Verschlüsselungsschlüssel 320 mit
den Richtlinien 325 verknüpft, und die Richtlinien 325 sind
mit den Umgebungen 330 verknüpft. Wenn der angeforderte
Verschlüsselungsschlüssel nicht
mit eine Richtlinie verknüpft
ist, die mit dem ausgewählten
Umgebungskennzeichner verknüpft
ist, dann verzweigt die Entscheidung 335 zum "Nein" Zweig 390 und
dem Anwender wird die Verwendung des angeforderten Verschlüsselungsschlüssels bei
Schritt 395 versagt.
-
Wenn
andererseits der angeforderte Verschlüsselungsschlüssel mit
einer Richtlinie verknüpft ist,
die mit dem ausgewählten
Umgebungskennzeichner verknüpft
ist, dann verzweigt die Entscheidung 335 zum "Ja" Zweig 340,
woraufhin bei Schritt 345 das erste vom Anwender zur Verfügung gestellte Datenelement
zur Authentifikation der Umgebung vom Anwender empfangen wird. Beispiele
für vom Anwender
zur Verfügung
gestellte Datenelemente zur Authentifikation der Umgebung umfassen
Kennwörter,
biometrisches Daten (zum Beispiel einen Fingerabdruckscan), Chipkarten
und andere Anwenderkennzeichner. Die spezifischen vom Anwender zur Verfügung gestellten,
für eine
bestimmte Umgebung erforderlichen Datenelemente zur Authentifikation der
Umgebung basieren auf dem Umgebungsschema (siehe 2 für verschiedene
Umgebungsschemabeispiele). Eine Feststellung wird ausgeführt darüber, ob
weitere vom Anwender zur Verfügung
gestellte Datenelemente zur Authentifikation der Umgebung für die Umgebung
benötigt
werden, die dem angeforderten Umgebungskennzeichner entspricht (Entscheidung 350).
Einige Umgebungen können
ein einzelnes vom Anwender zur Verfügung gestelltes Datenelement
zur Authentifikation der Umgebung erfordern (siehe zum Beispiel
die Umgebungen 270 und 275 gemäß 2), während andere
Umgebungen mehr als ein Datenelement erfordern (siehe zum Beispiel
die Umgebungen 210, 225 und 245 gemäß 2).
Wenn mehrere vom Anwender zur Verfügung gestellte Datenelemente
zur Authentifikation der Umgebung erforderlich sind, verzweigt die
Entscheidung 350 zum "Ja" Zweig 355,
der zurück
führt,
um das nächste
vom Anwender zur Verfügung
gestellte Datenelement zur Authentifikation der Umgebung vom Anwender
zu empfangen. Diese Schleife fährt
fort, bis alle er forderlichen Datenelemente zur Authentifikation
der Umgebung durch den Anwender zur Verfügung gestellt worden sind,
wobei die Entscheidung 350 zu diesem Zeitpunkt zum „Nein" Zweig 360 verzweigt.
-
Bei
Schritt 365 werden die vom Anwender zur Verfügung gestellten
Datenelemente zur Authentifikation der Umgebung mit abgespeicherten
Datenelementen zur Authentifikation der Umgebung verglichen, die
aus einem sicheren Speicherort abgerufen werden. In einer Ausführungsform
werden die gespeicherten Datenelemente zur Authentifikation der Umgebung
in einer nichtflüchtigen
Speicheranordnung gespeichert und unter Verwendung des User Migratable
Storage Keys verschlüsselt.
Auf Grundlage des Vergleichs wird eine Feststellung darüber ausgeführt, ob
die vom Anwender zur Verfügung
gestellten Datenelemente zur Authentifikation der Umgebung den Anwender
auf Grundlage des ausgewählten
Umgebungsschemas erfolgreich authentifiziert haben (Entscheidung 370).
Wenn der Anwender erfolgreich authentifiziert wurde (wenn zum Beispiel das
korrekte Kennwort, die korrekten biometrischen Daten usw. zur Verfügung gestellt
wurden), dann verzweigt die Entscheidung 370 zum "Ja" Zweig 375 und dem
Anwender wird bei Schritt 380 die Verwendung des angeforderten
Verschlüsselungsschlüssels erlaubt.
Wenn der Anwender andererseits nicht erfolgreich authentifiziert
wurde, dann verzweigt die Entscheidung 370 zum „Nein" Zweig 385,
woraufhin die Anfrage des Anwenders dazu, den Verschlüsselungsschlüssel zu
verwenden, bei Schritt 395 verweigert wird.
-
4 ist
ein Ablaufdiagramm, das die Schritte zeigt, die verwendet werden,
um Verschlüsselungsschlüssel und
verknüpfte
Richtlinien und Umgebungen zu erzeugen. Die Verarbeitung beginnt
bei 400, woraufhin bei Schritt 410 ein User Migratable Storage
Key erzeugt und unter Verwendung des Storage Root Key verschlüsselt wird.
In einer Ausführungsform
wird das TPM 110 verwendet, um sowohl den User Migratable
Storage Key 115 zu erzeugen als auch den erzeugten User
Migratable Storage Key mit dem Storage Root Key 425 zu
verschlüsseln.
Die Umgebungen 330 werden durch das vordefinierte Verfahren 420 erzeugt
und importiert (siehe 5 und den entsprechender Text
für die
Verarbeitungsdetails, die die Erzeugung von Umgebungen betreffen,
und siehe 6 und den entsprechenden Text für die Verarbeitungsdetails,
die den Import von Umgebungen betreffen). Bei Schritt 440 werden
die Richtlinien 325 erzeugt (siehe 2 für Beispiele
von Richtlinien, die eine "Arbeitsrichtlinie" und eine "Heimrichtlinie" umfassen). Bei Schritt 450 werden die
Umgebungen mit Richtlinien verknüpft
(siehe 2, die eine "Arbeitsrichtlinie" beschreibt, die
mit den Umgebungen eines Angestellten wie auch dem Verwaltungsassistenten
des Angestellten verknüpft ist,
und eine "Heimrichtlinie", die mit dem Anwender und
dem Gatten des Anwenders verknüpft
ist).
-
Bei
Schritt 460 werden zusätzliche
Schlüssel 320 erzeugt
und verwaltet (siehe 2 und den entsprechenden Text,
die einen "Arbeitsverschlüsselungsschlüssel" und einen "Heimverschlüsselungsschlüssel" zu Verwendung beim
Zugriff auf Arbeits- beziehungsweise Heim-EDV-Funktionen beschreiben).
Bei Schritt 470 werden die erzeugten Verschlüsselungsschlüssel 320 mit
den Richtlinien 325 verknüpft (siehe 2,
die den "Arbeitsverschlüsselungsschlüssel" beschreibt, wie
dieser mit der "Arbeitsrichtlinie" verknüpft wird,
und den "Heimverschlüsselungsschlüssel", wie dieser mit
der "Heimrichtlinie" verknüpft wird).
In einer Ausführungsform werden
die Verschlüsselungsschlüssel 320,
die Richtlinien 325 und die Umgebungen 330 je weils
unter Verwendung des User Migratable Storage Key 115 verschlüsselt.
-
5 ist
ein detaillierteres Ablaufdiagramm, das die Schritte zeigt, die
verwendet werden, um Daten zur Authentifikation der Umgebung zu
erzeugen. Die Verarbeitung beginnt bei 500, woraufhin bei Schritt 510 das
erste Authentifikationschema für
die Umgebung ausgewählt
wird (siehe 2 und den entsprechenden Text,
die zwei Verschlüsselungsschemata
für den
Anwender beschreiben, ein Verschlüsselungsschema für den Verwaltungsassistenten
des Anwenders und zwei Verschlüsselungsschemata
für den
Gatten des Anwenders). Bei Schritt 520 wird das erste Datenelement
zur Authentifikation der Umgebung für das ausgewählte Schema
zur Authentifikation der Umgebung empfangen. Beispiele für Datenelemente
zur Authentifikation der Umgebung umfassen Kennwörter, biometrisches Daten (zum Beispiel
einen Fingerabdruckscan), Chipkarten und andere Daten zur Anwenderkennzeichnung.
Bei Schritt 530 wird das empfangene Datenelement zur Authentifikation
der Umgebung zum ausgewählten Schema
zur Authentifikation der Umgebung hinzugefügt.
-
Eine
Feststellung darüber
wird ausgeführt, ob
das Schema zur Authentifikation der Umgebung zusätzliche Datenelemente zur Authentifikation
der Umgebung erfordert (Entscheidung 540). Wenn ein oder
mehrere zusätzliche
Datenelemente zur Authentifikation der Umgebung für das ausgewählte Schema
zur Authentifikation der Umgebung benötigt werden, dann verzweigt
die Entscheidung 540 zum "Ja" Zweig 545,
woraufhin bei Schritt 550 das nächste Datenelement zur Authentifikation
der Umgebung für
das ausgewählte
Schema empfangen wird und die Verarbeitung zurück kehrt, um das neu empfangene
Datenelement zur Authentifikation der Umgebung zum ausgewählten Schema
zur Authentifikation der Umgebung hinzuzufügen. Diese Schleife fährt fort,
bis keine Datenelemente zur Authentifikation der Umgebung für die Authentifikation
der ausgewählten Schemata
zur Authentifikation der Umgebung mehr benötigt werden, wobei zu diesem
Zeitpunkt die Entscheidung 540 zum „Nein" Zweig 555 verzweigt.
-
Eine
Feststellung wird darüber
getroffen, ob weitere Schemata zur Authentifikation der Umgebung
erzeugt werden (Entscheidung 560). Wenn weitere Schemata
zur Authentifikation der Umgebung erzeugt werden, dann verzweigt
die Entscheidung 560 zum "Ja" Zweig 565,
woraufhin bei Schritt 570 das nächste Schema zur Authentifikation
der Umgebung ausgewählt
wird, und die Verarbeitung zurück kehrt,
um die Datenelemente zur Authentifikation der Umgebung für das neu
ausgewählte
Schema zur Authentifikation der Umgebung zu empfangen. Diese Schleife
fährt fort,
bis keine weiteren Schemata zur Authentifikation der Umgebung mehr
erzeugt werden, wobei zu diesem Zeitpunkt die Entscheidung 560 zum „Nein" Zweig 575 verzweigt.
-
Bei
Schritt 580 werden die empfangenen Datenelemente zur Authentifikation
der Umgebung verschlüsselt
(zum Beispiel unter Verwendung des User Migratable Storage Key)
und als Umgebung 585 abgespeichert. Die Umgebung 585 ist
ein sicherer Speicherplatz, der die Schemata zur Authentifikation
der Umgebung 590 umfasst, die ein oder mehrere gespeicherte
Datenelemente zur Authentifikation der Umgebung umfassen. In einer
Ausführungsform
wird das TPM verwendet, um eine Zufallszahl zu erzeugen, die als
ein eindeutiger Umgebungskennzeichner mit der Umgebung verknüpft ist.
In einer weiteren Ausführungsform
wird das Ergebnis unter Verwendung eines nicht migrierbaren Schlüssels verschlüsselt, der
für das
TPM eindeutig ist. Ein detaillierterer Ansatz beinhaltet (i) das
TPM zu verwenden, um eine Zufallszahl zu erzeugen; (ii) das TPM
zu verwenden, um einen HMAC (einen verschlüsselten Hashcode zur Authentifikation
der Mitteilung – verschlüsselten Hash
Message Authentication Code HMAC) aus der Zufallszahl und den tpmProof
(einen eindeutigen Kennzeichner für das TPM) und die Umgebung
zu erzeugen; und (iii) das TPM verpackt (verschlüsselt unter Verwendung eines öffentlichen
Schlüssels)
die Daten, die drei Datenelemente umfassen: (1) die durch das TMP
erzeugte Zufallszahl, (2) die Umgebung und (3) den HMAC der Zufallszahl,
tpmProof und die Umgebung. Mit Hilfe dieses Verfahrens entpackt
das TPM das nächste
Mal, wenn die Umgebung in das TPM geladen wird, die Daten und verifiziert
das tpmProof. Wenn dieses korrekt ist, nimmt das TPM an, dass die
anderen Datenelemente mit der Umgebung verknüpft sind.
-
6 ist
ein Ablaufdiagramm, das die Schritte zeigt, die verwendet werden,
um Daten zur Authentifikation der Umgebung von einer ersten Anordnung
zur Informationsverarbeitung zu exportieren, und die Daten zur Authentifikation
der Umgebung in eine zweite Anordnung zur Informationsverarbeitung zu
importieren. Die vom Rechnersystem durchgeführte Verarbeitung, die die
Umgebung exportiert, wird als bei 600 beginnend gezeigt.
Bei Schritt 605 wird eine Anfrage empfangen, um eine Umgebung
zu exportieren. In einem vordefinierten Verfahren wird die Anfrage
authentifiziert (siehe 3 und den entsprechenden Text
zu den Verarbeitungsdetails). Eine Feststellung darüber wird
durchgeführt,
ob die Anfrage authentifiziert wurde (Entscheidung 620).
Wenn die Anfrage nicht erfolgreich authentifiziert wurde, verzweigt
die Entscheidung 620 zum „Nein" Zweig 625, woraufhin die Verarbeitung
mit einer Fehlermeldung bei 630 endet.
-
Wenn
die Anfrage andererseits erfolgreich authentifiziert wurde, dann
verzweigt die Entscheidung 620 zum "Ja" Zweig 635,
woraufhin bei Schritt 640 ein öffentlicher Schlüssel, der
sich auf das Rechnersystem bezieht, das die Umgebung importiert,
abgerufen wird. In einer Ausführungsform
wird der öffentliche
Schlüssel über ein
Computernetzwerk 650, wie zum Beispiel das Internet, abgerufen,
das den öffentlichen
Schlüssel
von einem vertrauenswürdigen Dritten 651 empfängt, der
Schlüsselzertifikate 660 verwaltet.
Bei Schritt 670 werden die Umgebungsdaten, die exportiert
werden, unter Verwendung des empfangenen öffentlichen Schlüssels verschlüsselt. Auf
diese Weise wird nur der Halter des privaten Schlüssels, der
zum öffentlichen
Schlüssel
gehört,
in der Lage sein, die verschlüsselten
Umgebungsdaten zu entschlüsseln.
Bei Schritt 675 werden die verschlüsselten Umgebungsdaten (zum
Beispiel gespeicherte Daten zur Authentifikation der Umgebung, Schemata
zur Authentifikation der Umgebung, usw.) über das Computernetzwerk 650 an
das andere Rechnersystem gesendet.
-
Die
Verarbeitung, ausgeführt
durch das Rechnersystem, das die exportierten Umgebungsdaten empfängt und
importiert, beginnt bei 681. Bei Schritt 685 werden
die Umgebungsdaten vom exportierenden Rechnersystem über das
Computernetzwerk 650 empfangen. Weil das importierende
Rechnersystem den privaten Schlüssel
aufweist, der zum öffentlichen
Schlüssel
gehört,
der verwendet wurde, um die Umgebungsdaten zu verschlüsseln, ist
das importierende Rechnersystem in der Lage, die Umgebungsdaten
zu verwenden. In einer Ausführungsform
werden die empfangenen verschlüsselten
Umgebungsdaten unter Verwendung des privaten Schlüssels entschlüsselt und
dann erneut verschlüsselt
unter Verwendung eines User Migratable Storage Keys, der verwendet
wird, um Datenelemente auf dem importierenden Rechnersystem zu speichern.
Bei Schritt 690 werden die empfangenen Umgebungsdaten mit
einer Richtlinie verknüpft.
Die Richtlinien sind ver knüpft
mit Verschlüsselungsschlüsseln, die
im importierenden Rechnersystem verwendet werden.
-
Das
in 2 ausgeführte
Beispiel auf das in 6 gezeigte Ablaufdiagramm anwendend
nehmen wird an, dass der Anwender die Umgebungsdaten empfangen möchte, die
dem Verwaltungsassistenten des Anwenders entsprechen. Der Verwaltungsassistent
verwendet die in Figur 600 gezeigte Exportverarbeitung,
um die Umgebungsdaten (zum Beispiel Kennwörter, biometrische Daten, usw.)
des Verwaltungsassistenten zu verschlüsseln und die verschlüsselten
Daten an den Anwender zu senden. Der Anwender verwendet die Importverarbeitung,
die bei 681 beginnt, um die Umgebungsdaten vom Verwaltungsassistenten
des Anwenders zu empfangen. Weil jedoch die Umgebungsdaten des Verwaltungsassistenten
des Anwenders verschlüsselt
sind, werden diese für
den Anwender nicht zugänglich
sein.
-
7 ist
ein Ablaufdiagramm, das die Schritte zeigt, die verwendet werden,
um die Schlüssel,
die Richtlinien und die Daten zur Authentifikation der Umgebung
von einer ersten Anordnung zur Informationsverarbeitung auf eine
zweite Anordnung zur Informationsverarbeitung zu migrieren. Wenn
ein Anwender von der gegenwärtigen
Anordnung 701 zu einer neuen Anordnung 702 migriert,
können
die Verschlüsselungsschlüssel 320,
die Richtlinien 325 und die Umgebungen 330 übertragen
werden, ohne sie erneut verschlüsseln
zu müssen.
Die Verarbeitung beginnt bei 700, woraufhin bei Schritt 710 der öffentliche
Schlüssel,
der mit dem Storage Root Key 720 der neuen Anordnung 702 verknüpft ist,
vom TPM 715 der neuen Anordnung 702 empfangen
wird.
-
Bei
Schritt 725 wird eine Anfrage an das TPM 110 der
gegenwärtigen
Anordnung 701 gestellt, um den User Migratable Storage Key 115 zu
entpacken (zu entschlüsseln),
der von der gegenwärtigen Anordnung 701 verwendet
wird, und den User Migratable Storage Key mit dem öffentlichen
Schlüssel,
der zur neuen Anordnung 702 gehört, wieder zu verpacken (zu
verschlüsseln).
Dies führt
zum User Migratable Storage Key 730, der mit dem öffentlichen Schlüssel verschlüsselt ist,
der dem Storage Root Key des neuen Rechnersystems 702 entspricht.
-
Bei
Schritt 740 wird der User Migratable Storage Key 730 (verschlüsselt mit
dem in Schritt 710 zur Verfügung gestellten öffentlichen
Schlüssel)
auf die neue Anordnung 702 übertragen und als User Migratable
Storage Key 750 abgespeichert (verschlüsselt unter Verwendung des
Storage Root Key 720, der durch das TPM 715 der
neuen Anordnung 702 aufrecht erhalten wird). Bei Schritt 760 werden
die Verschlüsselungsschlüssel 320,
die Richtlinien 325 und die Umgebungen 330 von
der gegenwärtiger
Anordnung 701 zur neuen Anordnung 702 kopiert.
Das Kopieren der Verschlüsselungsschlüssel, der
Richtlinien und der Umgebungen umfasst das Kopieren der Verknüpfungen 315 zwischen
den Schlüsseln
und den Richtlinien und der Verknüpfungen zwischen den Umgebungen
und den Richtlinien. Es ist zu beachten, dass die Schlüssel, die
Richtlinien und die Umgebungen nicht entschlüsselt und erneut verschlüsselt werden
müssen,
um zu der neuen Anordnung 702 kopiert zu werden. Die Verschlüsselungsschlüssel, die
Richtlinien und die Umgebungen sind jeweils bereites mit dem User
Migratable Storage Key verschlüsselt,
der bei Schritt 740 auf die neue Anordnung übertragen
wurde. Die Migrationsverarbeitung endet danach bei 795.
-
8 veranschaulicht
die Anordnung zur Informationsverarbeitung 801, die ein
vereinfachtes Beispiel für
ein Rechnersystem ist, das dazu in der Lage ist, die EDV-Operationen
auszuführen,
die hierin beschrieben werden. Das Rechnersystem 801 umfasst
den Prozessor 800, der mit dem Host Bus 802 verbunden
ist. Ein Level two (L2) Cache Speicher 804 ist ebenfalls
mit dem Host Bus 802 verbunden. Die Host-to-PCI Brücke 806 ist
mit dem Hauptdatenspeicher 808 verbunden und umfasst Cache
Speicher und Kontrollfunktionen für den Hauptdatenspeicher und
stellt die Bussteuerung zur Verfügung,
um Übertragungen
zwischen dem PCI-Bus 810, dem Prozessor 800, dem
L2 Cache Speicher 804, dem Hauptdatenspeicher 808 und
dem Host Bus 802 zu handhaben. Der Hauptdatenspeicher 808 ist
sowohl mit der Host-to-PCI
Brücke 806 als
auch mit dem Host Bus 802 verbunden. Alleine vom (von den) Hostprozessor(en) 800 verwendete
Anordnungen, wie zum Beispiel die LAN-Karte 830, sind mit
dem PCI-Bus 810 verbunden. Die Serviceprozessorschnittstelle
und ISA Access Pass-through 812 stellt eine Schnittstelle
zwischen dem PCI-Bus 810 und dem PCI-Bus 814 zur
Verfügung.
Auf diese Weise ist der PCI-Bus 814 vom PCI-Bus 810 isoliert.
Anordnungen, wie zum Beispiel Flashdatenspeicher 818, sind
mit dem PCI-Bus 814 verbunden. In einer Ausführungsform
umfasst der Flashdatenspeicher 818 BIOS Code, der den notwendigen
durch den Prozessor ausführbaren
Code für
eine Vielfalt von Systemfunktionen auf niedriger Ebene und Bootfunktionen des
Systems umfasst. Die Komponente einer vertrauenswürdigen Plattform
(TPM 899) ist mit einem durch die Prozessoren 800 zugänglichen
Bus verbunden. In einer Ausführungsform
ist das TPM 899 mit dem Host Bus 802 verbunden.
Ein Storage Root Key (SRK) wird innerhalb des TPM 899 aufrecht
erhalten und verwendet, um verschlüsselte Daten, wie zum Beispiel
einen User Migratable Storage Key (UMSK) abzuspeichern, der unter
Verwendung des SRK durch das TPM verschlüsselt wird.
-
Der
PCI-Bus 814 stellt eine Schnittstelle für eine Vielzahl von Anordnungen
zur Verfügung,
die vom (von den) Hostprozes sor(en) 800 und dem Serviceprozessor 816 geteilt
werden, zum Beispiel umfassend Flashdatenspeichers 818.
Die PCI-to-ISA Brücke 835 stellt
die Bussteuerung zur Verfügung, um Übertragungen
zwischen dem PCI-Bus 814 und dem ISA Bus 840,
der Universal Serial Bus (USB) Funktionalität 845 und der Spannungsverwaltungsfunktionalität 855 zu
handhaben, und kann andere nicht gezeigte funktionelle Elemente
umfassen, wie zum Beispiel einen Echtzeittaktgeber (Real Time Clock – RTC),
DMA Steuerung, Interrupt-Unterstützung, und
Unterstützung
für den
Systemmanagementbus. Nichtflüchtiges
RAM 820 ist mit dem ISA Bus 840 verbunden. Der
Serviceprozessor 816 umfasst die JTAG und I2C Busse 822 zur
Kommunikation mit dem (den) Prozessor(en) 800 während der
Initialisierungsschritte. Die JTAG/12C Busse 822 sind auch mit
dem L2 Cachespeicher 804, der Host-to-PCI Brücke 806 und dem Hauptdatenspeicher 808 verbunden
und stellen einen Datenübertragungspfad
zwischen dem Prozessor, dem Serviceprozessor, dem L2 Cache Speicher,
der Host-to-PCI Brücke
und dem Hauptdatenspeicher zur Verfügung. Der Serviceprozessor 816 weist
auch einen Zugang zur Stromversorgung des Systems auf, um die Informationsverarbeitungsanordnung 801 auszuschalten.
-
Periphere
Anordnungen und Ein-/Ausgabe-(I/O)Anordnungen können mit verschiedenen Schnittstellen
verbunden werden (zum Beispiel der parallelen Schnittstelle 862,
der seriellen Schnittstelle 864, der Tastaturschnittstelle 868 und
der Mausschnittstelle 870, die mit dem ISA Bus 840 verbunden ist).
Alternativ dazu können
viele Ein/Ausgabe-Anordnungen in einer (nicht gezeigten) Super-Ein-/Ausgabe-Steuereinheit
untergebracht werden, die mit dem ISA Bus 840 verbunden
ist.
-
Um
das Rechnersystem 801 mit einem anderen Rechnersystem zu
verbinden, um Dateien über ein
Netzwerk zu kopieren, ist die LAN-Karte 830 mit dem PCI-Bus 810 verbunden.
Ebenso ist das Modem 875, um das Rechnersystem 801 mit
einem ISP zu verbinden und um es unter Verwendung eines Telefonleitungsanschlusses
mit dem Internet zu verbinden, an den seriellen Port 864 und
die PCI-to-ISA Brücke 835 angeschlossen.
-
Während 8 eine
mögliche
Anordnung zur Informationsverarbeitung zeigt, kann eine Anordnung
zur Informationsverarbeitung viele Formen nehmen. Zum Beispiel kann
eine Anordnung zur Informationsverarbeitung die Form eines Desktops,
eines Servers, eines tragbaren Geräts, eines Laptops, eines Notebooks
oder einer anderen Form eines Computers oder einer Datenverarbeitungsanlage
annehmen. Außerdem
kann eine Anordnung zur Informationsverarbeitung weitere Formen
annehmen, wie zum Beispiel die eines persönlichen digitalen Assistenten
(PDA), eines Glücksspielgeräts, einer
ATM Maschine, einer tragbaren Telefonanordnung, einer Datenübertragungseinheit
oder anderer Anordnungen, die einen Prozessor und Datenspeicher
umfassen.
-
Eine
der bevorzugten Ausführungsformen der
Erfindung ist eine Clientanwendung, und zwar ein Satz von Anweisungen
(Programmcode) oder ein anderes funktionell beschreibendes Material
in einem Codemodul, das zum Beispiel in dem Speicher mit wahlfreiem
Zugriff des Computers vorliegend sein kann. Bis er vom Computer
angefordert wird, kann der Satz von Anweisungen in einem anderen
Computerdatenspeicher, zum Beispiel einem Festplattenlaufwerk oder
einem entfernbaren Datenspeicher, wie zum Beispiel einer optischen
Platte (zur Verwendung in einem CD-ROM Laufwerk) oder einer Diskette (zur
Verwendung in einem Diskettenlaufwerk) gespeichert oder über das
Internet oder ein anderes Computernetzwerk herunter geladen werden.
Daher kann die vorliegende Erfindung als ein Computerprogrammprodukt
zur Verwendung in einem Computer ausgeführt werden. Außerdem wird, obwohl
die verschiedenen beschriebenen Verfahren in geeigneter Weise in
einem selektiv durch Software aktivierten oder neu konfigurierten,
universell einsetzbaren Computer eingerichtet sind, eine Person
mit gewöhnlichen
Kenntnissen in der Technik auch erkennen, dass solche Verfahren
in Hardware, in Firmware, oder in weiter spezialisierten Vorrichtungen
ausgeführt
werden können,
die eingerichtet sind, um die erforderlichen Schritte des Verfahrens
auszuführen. Funktionell
beschreibendes Material ist Information, die einer Maschine Funktionalität mitteilt.
Funktionell beschreibendes Material umfasst, aber ist nicht darauf
eingegrenzt, Computerprogramme, Anweisungen, Regeln, Daten und Definitionen
für berechenbare
Funktionen, Objekte und Datenstrukturen.
-
Während bestimmte
Ausführungsformen
der vorliegenden Erfindung gezeigt und beschrieben worden sind,
wird es für
jene, die in der Technik ausgebildet sind, offensichtlich sein,
dass, basierend auf den Lehren hierin, Änderungen und Modifikationen durchgeführt werden
können,
ohne von dieser Erfindung und ihren breiter gefassten Aspekten abzuweichen.
Deshalb sollen die anhängenden
Ansprüche innerhalb
ihres Schutzumfangs alle diese Änderungen
und Modifikationen umfassen, die innerhalb des Geists und des Schutzumfangs
dieser Erfindung gelten. Weiterhin ist zu verstehen, dass die Erfindung einzig
durch die anhängenden
Ansprüche
definiert wird. Es wird von jenen mit Kenntnissen in der Technik
verstanden werden, dass, wenn eine bestimmte Nummer eines eingebrachten
Anspruchselements genannt wird, solch eine Absicht klar in dem Anspruch
beabsichtigt wird, und in Abwesenheit von solch einer Nennung keine
solche Beschränkung vorliegt.
Für ein
nicht einschränkendes
Beispiel enthalten die folgenden angehängten Ansprüche als eine Hilfestellung
zum Verständnis
die Verwendung der einführenden
Begriffe "mindestens
ein" und "ein oder mehrere", um Anspruchs elemente
einzubringen. Jedoch sollte die Verwendung von solchen Begriffen
nicht ausgelegt werden, um zu implizieren, dass die Einleitung eines
Anspruchselements durch den unbestimmten Artikel "ein" irgend einen beliebigen
Anspruch, der solch ein eingebrachtes Anspruchselement enthält, eingrenzt
auf Erfindungen, die nur ein solches Element enthalten, auch dann, wenn
der gleiche Anspruch die einführenden
Formulierungen "ein
oder mehrere" oder "mindestens ein" umfasst und unbestimmte
Artikel, wie zum Beispiel "ein"; das Gleiche gilt
für die
Verwendung von bestimmten Artikeln in den Ansprüchen.