CN101573687B - 重新配置安全系统 - Google Patents

重新配置安全系统 Download PDF

Info

Publication number
CN101573687B
CN101573687B CN200780048866.8A CN200780048866A CN101573687B CN 101573687 B CN101573687 B CN 101573687B CN 200780048866 A CN200780048866 A CN 200780048866A CN 101573687 B CN101573687 B CN 101573687B
Authority
CN
China
Prior art keywords
lock
logic
storage space
operator scheme
secondary operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780048866.8A
Other languages
English (en)
Other versions
CN101573687A (zh
Inventor
S·M·达塔
M·J·库马尔
J·A·萨顿
E·布里克尔
I·T·朔伊纳斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101573687A publication Critical patent/CN101573687A/zh
Application granted granted Critical
Publication of CN101573687B publication Critical patent/CN101573687B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

公开了用于重新配置安全系统的装置、方法和系统。在一个实施例中,装置包括配置存储单元、锁和锁忽略逻辑。配置存储单元用于存储信息来配置所述装置。锁用于阻止对所述配置存储单元的写操作。锁忽略逻辑用于允许根据副操作模式代码执行的指令忽略所述锁。

Description

重新配置安全系统
技术领域
本公开属于信息处理领域,更具体地,属于安全信息处理系统。
背景技术
信息处理系统,例如包括来自Intel公司的处理器系列中的处理器的那些系统,可以支持在安全系统环境中的操作。安全系统环境可以包括可信分区和非可信分区。系统的裸平台硬件和可信的软件可以包括在可信分区中。可以阻止从非可信分区直接访问可信分区的资源,以保护系统可能包含的任何秘密不被发现或更改。
可以通过执行安全系统进入协议来将系统的裸平台硬件包括在可信分区中。例如,发起处理器可以执行安全进入指令,在系统中的所有主体必须适当地响应其以便协议成功。可以要求响应主体在安全进入过程期间不发出任何指令或处理任何事务,从而使得发起处理器可以验证固件模块是可靠的和可信的,执行该固件模块来配置系统以支持可信的操作,并启动安全虚拟机监视器(“SVMM”)的执行。SVMM可以创建一个或多个虚拟机环境,在所述虚拟机环境中运行非可信软件,以使得非可信软件不直接访问系统资源。
通常,当在安全系统环境中工作时,不能重新配置系统。
发明内容
根据本发明的第一方面,提供一种用于重新配置安全系统的装置,包括:配置存储空间,用于存储所述装置的配置信息;锁,用于锁定所述配置存储空间以使得不能改变内容;锁启用逻辑,用于在安全系统操作期间,响应于所述锁启用逻辑确定锁启用指示符被设置而启用所述锁以锁定所述配置存储空间,其中所述锁启用逻辑的配置包括锁启用控制字段,所述锁启用控制字段不包括在所述配置存储空间中,并且当所述锁被启用时,所述锁启用逻辑不能被重新配置;用于确定一指令正在生成配置写事务并且所述指令来自副操作模式代码的逻辑;以及锁忽略,用于如果所述逻辑确定所述指令正在生成所述配置写事务并且所述指令来自副操作模式代码,则忽略所述锁以使得能够改变所述配置存储空间的内容。
根据本发明的第二方面,提供一种用于重新配置安全系统的方法,包括:将系统的配置信息存储在配置存储空间中;在安全系统操作期间,响应于锁启用逻辑确定锁启用指示符被设置而启用锁以锁定所述配置存储空间以使得不能改变内容,其中所述锁启用逻辑的配置包括锁启用控制字段,所述锁启用控制字段不包括在所述配置存储空间中,当所述锁被启用时,所述锁启用逻辑不能被重新配置;检测配置写事务;确定所述配置写事务是否来自于副操作模式代码;以及如果所述配置写事务来自副操作模式代码,则忽略所述锁启用以使得能够改变所述配置存储空间的内容。
根据本发明的第三方面,提供一种用于重新配置安全系统的系统,包括:动态随机存取存储器,用于存储副操作模式代码;以及部件,其包括:配置存储空间,用于存储所述部件的配置信息;锁,用于锁定所述配置存储空间以使得不能改变内容;锁启用逻辑,用于在安全系统操作期间,响应于所述锁启用逻辑确定锁启用指示符被设置而启用所述锁以锁定所述配置存储空间,其中所述锁启用逻辑的配置包括锁启用控制字段,所述锁启用控制字段不包括在所述配置存储空间中,当所述锁被启用时,所述锁启用逻辑不能被重新配置;用于确定一指令正在生成配置写事务并且所述指令来自副操作模式代码的逻辑;以及锁忽略,用于如果所述逻辑确定所述指令正在生成所述配置写事务并且所述指令来自副操作模式代码,则忽略所述锁以使得能够改变所述配置存储空间的内容。
附图说明
在附图中以示例而非限制的方式说明了本发明。
图1说明了在信息处理系统中的本发明的实施例。
图2说明了根据本发明的一个实施例的配置单元。
图3说明了在用于重新配置安全系统的方法中的本发明的实施例。
具体实施方式
描述了在用于重新配置安全系统的系统、装置和方法中的本发明的实施例。在描述中,可以阐明诸如处理器和系统配置之类的具体细节,以便提供对本发明的更透彻的理解。然而,本领域的技术人员可以意识到,在没有这些具体细节的情况下可以实施本发明。另外,未详细示出一些公知的结构、电路等,以避免不必要地模糊本发明。
本发明的实施例用于在信息处理系统已经进入安全系统环境之后重新对其进行配置。为了与可管理性、可靠性、可用性和可服务性有关的目的或为了任何其它目的,可能需要这种重新配置。例如,可以重新配置安全系统以用备用核心代替有故障的或临界的(marginal)处理器核心。
图1说明了安全信息处理系统100中的本发明的实施例。信息处理系统100可以是个人计算机、大型计算机、便携式计算机、手持设备、机顶盒、服务器或任何其它计算系统。在这个实施例中,系统100包括裸平台硬件110,其包括一个或多个处理器封装120、芯片组130、系统存储器140、系统管理模式(“SMM”)存储器141和设备150。
处理器120可以是具有一个或多个执行核心的任何部件,其中,每一个执行核心可以基于多种不同类型的处理器中的任何一种,处理器类型包括通用微处理器、数字信号处理器或微控制器,其中,通用微处理器是例如在
Figure GDA0000404254350000031
处理器系列、
Figure GDA0000404254350000032
处理器系列或来自
Figure GDA0000404254350000033
公司的其它处理器系列中的处理器,或者是来自另一公司的另一处理器,或者每一个执行核心可以是可重新配置的核心(例如,现场可编程门阵列)。虽然图1仅示出了一个这样的处理器120,但是系统100可以包括任意数目的处理器,其中包括任意数目的多核处理器以及任意数目的多线程处理器,其中,每一个多核处理器具有任意数目的执行核心,每一个多线程处理器具有任意数目的线程。在这个实施例中,处理器120包括核心121和122。
芯片组130可以是任意一组电路和逻辑,其支持存储器操作、输入/输出操作、配置、控制、内部或外部接口、连接、或通信功能(例如,“胶合”逻辑和总线桥)、和/或用于处理器120和/或系统100的任何类似功能。可以将芯片组130的各个元件一起组合在单独的芯片上、一对芯片上,分散于多个芯片上,和/或部分地、完全地、冗余地、或按照分布式方式集成到包括处理器120在内的一个或多个处理器中。
系统存储器140可以是可以存储诸如数据和/或程序代码之类的信息的任何介质,例如静态或动态随机存取存储器、基于半导体的只读或闪速存储器、磁盘或光盘存储器、或者处理器120可读的任何其它类型的介质、或者这些介质的任意组合。SMM存储器141也可以是任意这种介质。SMM存储器141和系统存储器140可以是相同或不同的介质,并且可以被制造、封装或安排为单个存储器或两个不同的存储器。
设备150可以代表任意数目、任意类型的I/O、外设或其它设备,例如键盘、鼠标、跟踪球、指示设备、监视器、打印机、媒体卡、网络接口、信息存储设备等。设备150可以包含在分立部件中,或者可以与任意其它设备一起包括在集成部件中。在一个实施例中,设备150可以代表多功能I/O、外设或其它设备中的单个功能。
可以按照任意已知的方式使处理器120、芯片组130、系统存储器140、SMM存储器141和设备150相互耦合或相互通信,例如直接地或间接地通过一个或多个并行、串行、流水线、异步、同步、有线、无线或其它总线或点对点连接。系统100还可以包括任意数目的额外设备、主体、部件或连接。
按照任意已知的方式配置系统100用于安全操作。系统100被划分为可信分区102和非可信分区103。可信分区102包括裸平台硬件110、SVMM160、可信内核162和可信应用程序164。非可信分区103包括操作系统170和应用程序171、172和173。每一个分区还可以包括另外的处理器、核心、存储器的多个部分、设备、或者上面描述的或在信息处理领域已知的任何其它物理资源。
处理器120、芯片组130和设备150分别包括配置单元125、135和155。配置单元125、135和155提供系统100的可配置性,以及当工作在安全系统环境中时的可重配置性,如本发明的实施例所提供的。可以根据单独的方式或不同的方式来实现配置单元125、135和155。
图2说明了根据本发明的一个实施例的配置单元200。配置单元200包括配置存储空间210、锁220、锁启用逻辑222、锁忽略逻辑224、基址存储单元230和地址比较逻辑240。配置存储空间210和基址存储单元230可以包括任何寄存器、寄存器的多个部分或用于存储配置信息的任何其它存储单元。可以用任何电路、逻辑或用于执行下述功能的其它结构来实现锁220、锁启用逻辑222、锁忽略逻辑224和地址比较逻辑240。
配置存储空间210用于存储信息以配置处理器、芯片组、设备或系统100中的任何其它部件。锁220用于锁定配置存储空间210,以使得除了按照本说明书中所描述的方式以外,不能改变内容。
锁启用逻辑222用于启用锁220,以使得响应于锁启用逻辑222确定以下条件为真来启用锁220并锁定配置存储空间210,所述条件为:锁启用指示符被设置、锁定信号为高、或者启用锁220的一些其它条件。锁启用逻辑222的配置可以包括锁启用控制字段,在配置存储空间210中不包括锁启用逻辑222的配置。因此,虽然本发明提供如下方式来忽略锁220,但当锁220被启用时,锁启用逻辑222不能被重新配置。
在一个实施例中,配置锁启用逻辑以启用锁220作为安全系统操作的启动的一部分,以使得在安全系统操作期间启用锁220。
锁忽略逻辑224用于忽略锁220,以使得如果锁忽略逻辑224确定忽略条件为真,那么即使启用了锁220,也可以改变配置存储空间210的内容。
在一个实施例中,锁220可以执行两个输入的逻辑“与”操作。第一输入可以是指示忽略条件为真的信号。第二输入可以是配置写信号。从而,可以使用锁220的输出来启用对配置存储空间210的写。
在一个实施例中,忽略条件可以是副操作系统模式代码正在被执行。为了本申请的目的,可以将这种模式定义为能够以操作系统透明或半透明的方式、或以特权级独立的方式来操作的操作模式,以用于执行低级补丁、系统管理、功率管理、系统可靠性、系统可用性和系统可服务性、功能、或其它类似功能的目的。一个这种模式是处理器系列和兼容处理器的系统管理模式(SMM)。(参见可从加利福尼亚州圣塔克拉拉的Intel公司获得的“
Figure GDA0000404254350000052
4Processor Software Developer's Manual”(Vol.III,2001版,订单号为245472)的第14章)。其它副操作系统模式可以存在于MIPS
Figure GDA0000404254350000053
MIPS32TM或MIPS64TM体系结构处理器、
Figure GDA0000404254350000054
PowerPCTM体系结构处理器、SPARC体系结构处理器、或任意数目的其它处理器。可以由专用的副操作系统模式中断来调用副操作系统模式,有时由系统固件或系统硬件生成该中断。通常将这个专用的副操作系统模式中断设计为不可屏蔽的,以便对需要进入所述模式的紧急事件进行响应。
如上所述,副操作系统模式的一个例子是SMM,它是一个与正常执行环境并行的操作环境,并可被用于执行诸如系统管理、设备管理、功率管理、温度管理、可靠性功能、可用性功能、可服务性功能等的特殊任务。典型地通过引发系统管理中断引脚信号来进入SMM并且通过执行恢复指令来退出SMM。由于SMM是独立的操作环境,所以它具有自己私有的存储空间,该存储空间必须被保护以防止正常执行环境的影响。尽管该私有存储空间与常规的系统存储器隔离,但它被映射到常规的系统存储器中的地址区域。
当进入该模式时,处理器保存在单独的SMM地址空间(例如,SMM存储器141)内的中断的程序或任务的上下文。在该模式内执行期间,可以禁止正常的中断。最后,可以通过恢复指令退出该模式,仅当在该模式内执行时才可以执行该恢复指令。
在忽略条件是副操作模式代码正在被执行的实施例中,配置单元200可以包括基址存储单元230和地址比较逻辑240。基址存储单元230用于存储基地址。该基地址用于指定副操作系统模式代码将被存取的存储器地址区域(例如,SMM区域)。基址存储单元230可以是在任何存储单元中的任何区域。在一个实施例中,基址存储单元230可以是64位模型特定寄存器(“基本系统管理范围寄存器”或“基本SMRR”)的位31:12,用于指定4K对齐的基地址。
地址比较逻辑240用于将与配置写事务关联的地址与基地址进行比较。可以按照任何已知的方式来执行该比较,并且可以使用来自屏蔽存储单元的屏蔽值来屏蔽比较的所选择的位。可以使用地址比较逻辑240的结果来确定忽略条件是否为真。在一个实施例中,地址比较逻辑240确定与生成配置写事务的指令被存储(例如使用指令指针)的存储单元相对应的地址在SMM区域内,引发指示忽略条件为真的信号。
图3说明了在方法300中的本发明的实施例,该方法用于重新配置安全系统。可以参考图1和2的描述来描述图3的方法实施例,尽管方法实施例并不限制于此。
在框310,系统开始进入到安全系统环境中。在框312,通过对系统中的一个或多个配置空间进行编程,将系统配置为在安全系统环境中操作。在框314,启用锁以锁定配置空间。在框316,系统进入安全系统环境完成,并且可以开始安全操作。
在框320,启动对配置空间内的单元的配置写事务。在框322,从基地址存储单元读取SMM基地址。在框324,将与生成配置写事务的指令被存储的存储单元相对应的地址与基地址进行比较。在框326,例如基于比较结果来确定是否正在执行SMM模式代码。如果是的话,那么在框330,允许配置写事务。如果否的话,那么在框332,阻止或中止配置写事务。
在本发明的范围内,可能按照不同的顺序来执行方法300,可能同时执行所说明的框、可能省略所说明的框、可能增加另外的框或者可能是重排序、组合、省略或附加框的组合。
可以在从创建到模拟到制造的各个阶段中设计根据本发明的实施例设计的处理器120或任何其它处理器或部件。表示设计的数据可以以多种方式来表示该设计。首先,在模拟中是有用的,可以使用硬件描述语言或另一功能描述语言来表示硬件。或者,可以在设计过程的一些阶段生产具有逻辑和/或晶体管门的电路级模型。另外,在一些阶段,大多数设计达到可以用表示各种器件的物理布局的数据来对这些设计建模的级别。在使用常规的半导体制造技术的情况中,表示器件布局模型的数据可以是指定在用于生产集成电路的掩膜的不同掩膜层上的各种特征存在或不存在的数据。
在设计的任何表示中,可以将数据存储在任何形式的机器可读介质中。调制的或以其它方式生成的用于发送这些信息的光波或电波、存储器、诸如光盘之类的磁或光存储介质可以是机器可读介质。这些介质中的任何一个可以“携带”或“指示”设计信息或在本发明的实施例中使用的其它信息,例如在错误恢复例程中的指令。当发送了指示或携带信息的电子载波时,达到执行电子信号的复制、缓冲、或重发的程度,制作新的副本。因此,通信提供者或网络提供者的动作可以是制作体现本发明的技术的物品(例如载波)的副本。
因此,已经公开了用于重新配置安全系统的装置、方法和系统。虽然已经描述了并在附图中示出了某些实施例,但是应当理解,这些实施例仅仅是对一般发明的说明而非限制,并且本发明并不限于示出和描述的具体结构和安排,因为在本领域的普通技术人员研究本公开后可以对实施例进行各种其它改变。在例如本发明的技术领域中,技术发展很快并且不容易预见更远的进展,在不脱离本公开的原理或所附权利要求的范围的情况下,通过使用技术进展,可以容易地改变所公开的实施例的编排和细节。

Claims (18)

1.一种用于重新配置安全系统的装置,包括:
配置存储空间,用于存储所述装置的配置信息;
锁,用于锁定所述配置存储空间以使得不能改变内容;
锁启用逻辑,用于在安全系统操作期间,响应于所述锁启用逻辑确定锁启用指示符被设置而启用所述锁以锁定所述配置存储空间,其中所述锁启用逻辑的配置包括锁启用控制字段,所述锁启用控制字段不包括在所述配置存储空间中,并且当所述锁被启用时,所述锁启用逻辑不能被重新配置;
用于确定一指令正在生成配置写事务并且所述指令来自副操作模式代码的逻辑;以及
锁忽略,用于如果所述逻辑确定所述指令正在生成所述配置写事务并且所述指令来自副操作模式代码,则忽略所述锁以使得能够改变所述配置存储空间的内容。
2.根据权利要求1所述的装置,其中,所述副操作模式是系统管理模式。
3.根据权利要求1所述的装置,还包括基址存储单元,用于存储基地址,其中,所述基地址用于指定存取所述副操作模式代码的第一存储器地址区域。
4.根据权利要求2所述的装置,还包括基址存储单元,用于存储基地址,其中,所述基地址用于指定存取所述系统管理模式代码的第一存储器地址区域。
5.根据权利要求1所述的装置,还包括确定逻辑,用于确定是否正在执行副操作模式代码。
6.根据权利要求4所述的装置,还包括确定逻辑,用于确定是否正在执行系统管理模式代码。
7.根据权利要求5所述的装置,其中,所述确定逻辑用于通过将与正被执行的指令关联的地址与基址存储单元的内容进行比较来确定是否正在执行副操作模式代码,所述基址存储单元用于存储指定存储器地址区域的基地址,在所述存储器地址区域处,所述副操作模式代码被存取。
8.根据权利要求6所述的装置,其中,所述确定逻辑用于通过将与正被执行的指令关联的地址与所述基址存储单元的内容进行比较来确定是否正在执行系统管理模式代码。
9.一种用于重新配置安全系统的方法,包括:
将系统的配置信息存储在配置存储空间中;
在安全系统操作期间,响应于锁启用逻辑确定锁启用指示符被设置而启用锁以锁定所述配置存储空间以使得不能改变内容,其中所述锁启用逻辑的配置包括锁启用控制字段,所述锁启用控制字段不包括在所述配置存储空间中,当所述锁被启用时,所述锁启用逻辑不能被重新配置;
检测配置写事务;
确定所述配置写事务是否来自于副操作模式代码;以及
如果所述配置写事务来自副操作模式代码,则忽略所述锁启用以使得能够改变所述配置存储空间的内容。
10.根据权利要求9所述的方法,还包括:响应于确定所述配置写事务来自于副操作模式代码,允许所述配置写事务。
11.根据权利要求9所述的方法,还包括:响应于确定所述配置写事务不是来自于副操作模式代码,阻止所述配置写事务。
12.根据权利要求9所述的方法,还包括:在检测所述配置写事务之前进入安全系统环境。
13.根据权利要求9所述的方法,还包括:将与所述配置写事务关联的地址与基地址进行比较,以确定所述配置写事务是否来自于副操作模式代码。
14.根据权利要求13所述的方法,还包括:从基地址存储单元读取所述基地址。
15.根据权利要求9所述的方法,其中,所述副操作模式是系统管理模式。
16.一种用于重新配置安全系统的系统,包括:
动态随机存取存储器,用于存储副操作模式代码;以及部件,其包括:
配置存储空间,用于存储所述部件的配置信息;
锁,用于锁定所述配置存储空间以使得不能改变内容;
锁启用逻辑,用于在安全系统操作期间,响应于所述锁启用逻辑确定锁启用指示符被设置而启用所述锁以锁定所述配置存储空间,其中所述锁启用逻辑的配置包括锁启用控制字段,所述锁启用控制字段不包括在所述配置存储空间中,当所述锁被启用时,所述锁启用逻辑不能被重新配置;
用于确定一指令正在生成配置写事务并且所述指令来自副操作模式代码的逻辑;以及
锁忽略,用于如果所述逻辑确定所述指令正在生成所述配置写事务并且所述指令来自副操作模式代码,则忽略所述锁以使得能够改变所述配置存储空间的内容。
17.根据权利要求16所述的系统,其中,所述部件包括处理器。
18.根据权利要求16所述的系统,其中,所述部件包括芯片组。
CN200780048866.8A 2006-12-29 2007-11-30 重新配置安全系统 Expired - Fee Related CN101573687B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/618,649 US8316414B2 (en) 2006-12-29 2006-12-29 Reconfiguring a secure system
US11/618,649 2006-12-29
PCT/US2007/024639 WO2008082455A1 (en) 2006-12-29 2007-11-30 Reconfiguring a secure system

Publications (2)

Publication Number Publication Date
CN101573687A CN101573687A (zh) 2009-11-04
CN101573687B true CN101573687B (zh) 2014-06-25

Family

ID=39585997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780048866.8A Expired - Fee Related CN101573687B (zh) 2006-12-29 2007-11-30 重新配置安全系统

Country Status (5)

Country Link
US (2) US8316414B2 (zh)
JP (2) JP2010515149A (zh)
CN (1) CN101573687B (zh)
DE (1) DE112007003206T5 (zh)
WO (1) WO2008082455A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316414B2 (en) * 2006-12-29 2012-11-20 Intel Corporation Reconfiguring a secure system
US7725637B2 (en) * 2007-12-31 2010-05-25 Intel Corporation Methods and apparatus for generating system management interrupts
US8495354B2 (en) * 2008-09-24 2013-07-23 Hewlett-Packard Development Company, L.P. Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory
US8151027B2 (en) * 2009-04-08 2012-04-03 Intel Corporation System management mode inter-processor interrupt redirection
CN102428471B (zh) * 2009-05-18 2016-05-25 惠普开发有限公司 从系统管理模式确定信任级别的系统和方法
WO2014093862A1 (en) * 2012-12-13 2014-06-19 Coherent Logix, Incorporated Reconfiguration of clock generation circuitry
US10579405B1 (en) * 2013-03-13 2020-03-03 Amazon Technologies, Inc. Parallel virtual machine managers
WO2015112614A1 (en) 2014-01-21 2015-07-30 Oracle International Corporation System and method for supporting multi-tenancy in an application server, cloud, or other environment
DE202014001791U1 (de) 2014-02-27 2014-03-11 Sram Deutschland Gmbh Kettenumwerfer für ein Fahrrad
US9747137B2 (en) * 2014-09-25 2017-08-29 Oracle International Corporation System and method for providing a partition file system in a multitenant application server environment
CN107038128B (zh) 2016-02-03 2020-07-28 华为技术有限公司 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1675623A (zh) * 2002-06-07 2005-09-28 英特尔公司 通过重定向系统管理中断和创建虚拟机容器来抵御非可信系统管理代码的系统和方法
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2974577B2 (ja) 1994-02-28 1999-11-10 株式会社東芝 コンピュータシステム
US5920850A (en) * 1994-11-04 1999-07-06 Pitney Bowes Inc. Metering system with automatic resettable time lockout
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5805674A (en) * 1995-01-26 1998-09-08 Anderson, Jr.; Victor C. Security arrangement and method for controlling access to a protected system
US6178550B1 (en) * 1995-01-31 2001-01-23 Dell Usa Mechanism for optimizing location of machine-dependent code
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
US5944821A (en) 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
SE515327C2 (sv) * 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US6968460B1 (en) 2001-05-10 2005-11-22 Advanced Micro Devices, Inc. Cryptographic randomness register for computer system security
US7065654B1 (en) 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US6862641B1 (en) 2001-05-10 2005-03-01 Advanced Micro Devices, Inc. Interruptable and re-enterable system management mode programming code
US6823451B1 (en) 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US20030028781A1 (en) 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
US7043581B1 (en) 2001-05-10 2006-05-09 Advanced Micro Devices, Inc. Resource sequester mechanism
US6832317B1 (en) 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US7149854B2 (en) 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US7216362B1 (en) 2001-05-10 2007-05-08 Advanced Micro Devices, Inc. Enhanced security and manageability using secure storage in a personal computer system
US7007300B1 (en) 2001-05-10 2006-02-28 Advanced Micro Devices, Inc. Secure booting of a personal computer system
US7024639B2 (en) 2002-01-31 2006-04-04 Cadence Design Systems, Inc. Method and apparatus for specifying encoded sub-networks
US8316414B2 (en) 2006-12-29 2012-11-20 Intel Corporation Reconfiguring a secure system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
CN1675623A (zh) * 2002-06-07 2005-09-28 英特尔公司 通过重定向系统管理中断和创建虚拟机容器来抵御非可信系统管理代码的系统和方法

Also Published As

Publication number Publication date
US8316414B2 (en) 2012-11-20
DE112007003206T5 (de) 2009-12-24
US20130103938A1 (en) 2013-04-25
WO2008082455A1 (en) 2008-07-10
JP5254481B2 (ja) 2013-08-07
JP2010515149A (ja) 2010-05-06
JP2013008388A (ja) 2013-01-10
US8683191B2 (en) 2014-03-25
US20080163331A1 (en) 2008-07-03
CN101573687A (zh) 2009-11-04

Similar Documents

Publication Publication Date Title
CN101573687B (zh) 重新配置安全系统
EP1939754B1 (en) Providing protected access to critical memory regions
US10289785B1 (en) Platform architecture creation for a system-on-chip
CN102236621B (zh) 计算机接口信息配置系统及方法
CN109643290B (zh) 用于具用扩展分段的面向对象的存储器管理的技术
US10031760B1 (en) Boot and configuration management for accelerators
CN103207797B (zh) 基于通用可扩展固件接口固件系统的胶囊式定制更新方法
CN104049948B (zh) 指令仿真处理器、方法和系统
CN1991808B (zh) 用于访客访问存储器映射的设备的方法和装置
KR20210002537A (ko) 이종 시스템 온 칩에 대한 소프트웨어 정의 다중 도메인 생성 및 분리
CN103455733A (zh) 处理器资源和执行保护方法及装置
JP2012074071A (ja) 階層化された仮想化アーキテクチャにおける仮想化イベント処理
JP2010515149A5 (zh)
CN101661440A (zh) 安全信息处理
Basak et al. Exploiting design-for-debug for flexible SoC security architecture
US11989299B2 (en) Verifying firmware binary images using a hardware design and formal assertions
US8473945B2 (en) Enabling system management mode in a secure system
CN104156234A (zh) 启动多核处理器、bootloader大小端模式自适应的方法及装置
CN104115153A (zh) 进入安全系统环境的定向唤醒
US9589088B1 (en) Partitioning memory in programmable integrated circuits
TWI640869B (zh) 配置一積體電路無線電通訊裝置的方法及積體電路無線電通訊裝置
Cetola A Method for Comparative Analysis of Trusted Execution Environments
US8135943B1 (en) Method, apparatus, and computer-readable medium for generating a dispatching function
Achermann et al. Generating correct initial page tables from formal hardware descriptions
US10043027B1 (en) Generation of mask-value pairs for managing access to memory segments

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140625

Termination date: 20191130