CN101595500B - 分解的安全执行环境 - Google Patents
分解的安全执行环境 Download PDFInfo
- Publication number
- CN101595500B CN101595500B CN200780005035.2A CN200780005035A CN101595500B CN 101595500 B CN101595500 B CN 101595500B CN 200780005035 A CN200780005035 A CN 200780005035A CN 101595500 B CN101595500 B CN 101595500B
- Authority
- CN
- China
- Prior art keywords
- circuit
- function
- computing machine
- secure execution
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 20
- 238000009826 distribution Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 93
- 230000015654 memory Effects 0.000 claims description 67
- 238000003860 storage Methods 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 23
- 230000002093 peripheral effect Effects 0.000 claims description 18
- 238000000354 decomposition reaction Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 11
- 230000009467 reduction Effects 0.000 claims description 6
- 230000003213 activating effect Effects 0.000 claims description 2
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 238000001914 filtration Methods 0.000 claims 3
- 238000009434 installation Methods 0.000 claims 1
- 230000004044 response Effects 0.000 claims 1
- 238000005259 measurement Methods 0.000 abstract description 7
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 239000012536 storage buffer Substances 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 239000000872 buffer Substances 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 3
- 230000000712 assembly Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013486 operation strategy Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Abstract
诸如计算机等电子设备可适用于自我监控对操作策略的遵守。该操作策略可指定按使用付费或订阅商业模型,以及与遵守使用相关联的测量。一安全执行环境可根据该商业模型来测量使用,以及监控并强制实施对操作策略的遵守。为增加攻击的难度或以其它方式禁用安全执行环境,可分布该安全执行环境的元件。分布点可包括计算机的其它功能元件,诸如接口电路,或甚至可以通过网络位于远程。还公开了用于分解安全执行环境的实现方法。
Description
背景
现用先付(pay-as-you-go)或按使用付费(pay-per-use)商业模型已在从蜂窝电话到商业自助洗衣店的许多商业领域中使用。在开发现用先付业务时,例如蜂窝电话供应商等供应商以低于市场的成本提供对硬件(蜂窝电话)的使用来交换将订户保持到其网络的承诺。在这一具体示例中,顾客以极少的钱或免费接收蜂窝电话,作为交换,签署在给定时间段内成为订户的合同。在合同期间,服务供应商通过向消费者收取使用蜂窝电话的费用来回收硬件的成本。
现用先付商业模型基于所提供的硬件如果离开服务供应商则将只有极少或没有任何价值或用途的这一概念。为进行说明,假如上述订户停止支付其帐单,则服务供应商停用其帐户,且当蜂窝电话开机时,不能进行呼叫,因为服务供应商不允许呼叫。停用的电话没有任何“折余”价值,因为电话在任何地方都不能工作且组成部件没有很大的成交价格。当使帐户活动时,服务供应商将重新允许使用该设备来进行呼叫。
这一模型在服务供应商或具有提供资助硬件的财政风险的其它实体对于硬件的使用有严格控制且当设备只有极少的折余价值时起良好的作用。该商业模型在硬件在服务供应商的控制范围之外还有充足用途时不能起良好的作用。由此,典型的计算机并不满足这些准则,因为计算机可以具有超出原始意图的充足用途,且例如显示器或磁盘驱动器等计算机的组件可以具有较大的折余价值。
概述
一种用于计算机或计算机资源,尤其是现用先付或订阅计算机或组件的操作策略可以定义关于遵守所设立的与该资源的获取相关联的商业条款的规则、如何测量对该规则的遵守、以及当测量指示不遵守时要做什么。为监控并强制实施该操作策略,可采用一安全执行环境。该安全执行环境可以是一单独的组件,或者可以嵌入在计算机的其它组件之一中。由于该安全执行环境可能会吸引黑客以及带有欺诈动机的其他人的注意力,因此代替整体式安全执行环境,可将安全执行环境的功能分解在计算机的各组件之中。核心和各种功能可被放置在不同的组件中,从而得到至少两个可能的好处。一个好处是分散了攻击目标,从而需要更多资源和能量来禁用或绕开该安全执行环境。另一个好处涉及要求主存该安全执行环境功能的组件存在且工作的能力,从而减小了个别组件的价值且因此阻碍“解体出售(chop shop)”攻击。
安全执行环境与可信计算基础(TCB)或下一代安全计算基础(NGSCB)的不同之处在于该安全执行环境并不试图限制计算机的特征或功能,也不试图保护计算机免遭病毒、恶意软件或可能在使用中出现的其它不合需要的副作用的攻击。该安全执行环境试图保护承销商或资源所有者的利益以确保满足诸如现用先付或订阅等商业条款,并阻碍对计算机的整体或部分的盗窃或偷窃。
附图简述
图1是一计算机的功能框图;
图2是图1的计算机的体系结构框图。
图3是安全执行环境的框图;
图4是图2的计算机的带有分解的SEE的一个替换实施例的体系结构框图。
图5是带有分解的SEE的计算机的另一实施例。
图6是带有分解的SEE的计算机的又一实施例;以及
图6A是图6的计算机的另一实施例。
各实施例的详细描述
尽管以下正文陈述了众多不同实施例的详细描述,但是应当理解,该描述的法律范围由本申请公开末尾陈述的权利要求书的言辞来限定。该详细描述应被解释为仅是示例性的,且不描述每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本申请提交日之后开发的技术来实现众多替换实施例,而这仍落入权利要求书的范围之内。
还应当理解,除非一术语在本专利中使用语句“如此处所使用的,术语‘____’此处被定义为指……”或类似的语句来明确地定义,否则毫无意图将该术语的含义明确地或隐含地限制在其简单或普通意义之外,且这类术语不应当被解释为基于本专利的任何一节中所作出的任何陈述(权利要求书的语言除外)而在范围上有限制。就本专利末尾的权利要求书中引用的任何术语在本专利中以与单数意义相一致的方式来引用而言,这是为简明起见而如此做的,仅仅是为了不使读者感到混淆,且这类权利要求术语并不旨在隐含地或以其它方式限于该单数意义。
许多发明性功能和许多发明性原理最佳地使用或利用软件程序或指令以及诸如专用IC等集成电路(IC)来实现。期望本领域的普通技术人员虽然可能要进行大量的工作和由例如可用时间、现有技术以及经济问题促动的许多设计选择,但是当受到此处所公开的概念和原理的指引时仍能够容易地以最小的实验来生成这些软件指令和程序以及IC。因此,为了简明以及最小化使根据本发明的原理和概念晦涩的任何风险,对这些软件和IC(如果有的话)的进一步讨论将限于对于较佳实施例的原理和概念所必需的那些讨论。
许多现有技术的高价值计算机、个人数字助理、组织器等可能不适用于不作任何改进的预付或现用先付商业模型。如上所述,这些设备可具有除需要服务供应商的价值之外的重大价值。例如,个人计算机可以被拆解并作为组件来售出,从而对所资助设备的承销商造成可能巨大的损失。在其中因特网服务供应商以对未来费用的预期来承销个人计算机的成本的情况下,这一“残留价值”会给欺诈性订阅和盗窃形成机会。其中用户事先为使用所资助的高价值计算系统环境而付费的预付商业模型具有类似的欺诈和盗窃的风险。
图1示出了可连接到网络10并用于实现动态软件供应系统的一个或多个组件的计算机110形式的计算设备。计算机110的组件可包括但不限于,处理单元120、系统存储器130以及将包括系统存储器的各类系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干种总线结构中的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构中的任一种的局部总线。作为示例而非局限,这类体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强型ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线、以及外围部件互连(PCI)总线(也称为小背板(Mezzanine)总线)。
计算机110还包括提供密码服务的密码单元124。这些服务可包括对对称和非对称密码算法、密钥生成、随机数生成和安全存储的支持。密码服务可由市场上可购买到的集成电路,例如诸如由SeimensTM或ST MicroelectronicsTM提供的智能芯片来提供。
计算机110可包括安全执行环境125(SEE)。SEE 125可被启用来执行安全监控、按使用付费和订阅使用管理、以及对于与已付费使用相关联的条款和条件的策略强制实施,尤其是在资助购买的商业模型中。安全执行环境125可以被嵌入在处理单元120中,或如图1所示作为一独立组件。SEE 125可支持的详细功能以及SEE 125的附加实施例将在以下参考图3来讨论。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是可由计算机110访问的任何可用介质,且包括易失性和非易失性介质、可移动和不可移动介质。作为示例,而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据这样的信息的任意方法或技术来实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息且可以由计算机110访问的任何其它介质。通信介质通常以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,且包含任何信息传递介质。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被设定或更改的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。上述中任一组合也应包括在计算机可读介质的范围之内。
系统存储器130包括易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包含有助于诸如启动时在计算机110中元件之间传递信息的基本例程,它通常存储在ROM 131中。RAM 132通常包含处理单元120可以立即访问和/或目前正在操作的数据和/或程序模块。作为示例,而非限制,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了对不可移动、非易失性磁介质读写的硬盘驱动器140,对可移动、非易失性磁盘152读写的磁盘驱动器151,以及对诸如CD ROM或其它光学介质等可移动、非易失性光盘156读写的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括,但不限于,盒式磁带、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器141通常由不可移动存储器接口,诸如接口140连接至系统总线121,磁盘驱动器151和光盘驱动器155通常由可移动存储器接口,诸如接口150连接至系统总线121。
以上描述和在图1中示出的驱动器及其相关联的计算机存储介质为计算机110提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同或不同。操作系统144、应用程序145、其它程序模块146和程序数据147在这里被标注了不同的标号是为了说明至少它们是不同的副本。用户可以通过输入设备,诸如键盘162和定点设备161(通常指鼠标、跟踪球或触摸垫)向计算机20输入命令和信息。其它输入设备(未示出)可以包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等。这些和其它输入设备通常由耦合至系统总线的用户输入接口160连接至处理单元120,但也可以由其它接口或总线结构,诸如并行端口、游戏端口或通用串行总线(USB)连接。监视器191或其它类型的显示设备也经由诸如视频接口190等接口连接到系统总线121。除监视器以外,计算机也可以包括其它外围输出设备,诸如扬声器197和打印机196,它们可以通过输出外围接口190连接。
计算机110可使用至一个或多个远程计算机,诸如远程计算机180的逻辑连接在网络化环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见网络节点,且通常包括上文相对于计算机110描述的许多或所有元件,尽管在图1中只示出存储器存储设备181。图1中所示逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其它网络。这样的网络环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当在LAN网络环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN网络环境中使用时,计算机110通常包括调制解调器172或用于通过WAN 173,如因特网建立通信的其它装置。调制解调器172可以是内置或外置的,它可以通过用户输入接口160或其它合适的机制连接至系统总线121。在网络化环境中,相对于计算机110所描述的程序模块或其部分可以存储在远程存储器存储设备中。作为示例,而非限制,图1示出了远程应用程序185驻留在存储器设备181上。可以理解,示出的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其它手段。
图2是与图1的计算机相同或相似的计算机200的体系结构框图。图2的计算机200的体系结构可以是广泛销售且当前正在使用中的通用计算机的代表。处理器202可以耦合到图形和存储器接口204。图形和存储器接口204可以是“北桥”控制器,或是较新的体系结构中的其功能替换,诸如“图形和AGP存储器控制器集线器”(GMCH)。图形和存储器接口204可以经由诸如“前端总线”(FSB)等计算机体系结构中已知的高速数据总线耦合到处理器202。图形和存储器接口204可以耦合到系统存储器206以及本身可连接到显示器(未描绘)的图形处理器208。处理器202还可直接或通过图形和存储器接口204连接到输入/输出接口210(I/O接口)。I/O接口210可以耦合到由(但不限于)以下讨论的组件所表示的各种设备。I/O接口210可以是“南桥”芯片,或是诸如“I/O控制器集线器”(ICH)等功能上相似的电路。几个厂商都生产现有技术的北桥和南桥电路及其功能等效产品,包括英特尔公司。
各种功能电路可耦合到图形和存储器接口204或I/O接口210中的任一个。图形和存储器接口204可以耦合到系统存储器206以及本身可连接到显示器(未描绘)的图形处理器208。鼠标/键盘212可以耦合到I/O接口210。通用串行总线(USB)214可以用于连接外部的外围设备,包括闪存、照相机、网络适配器等等(未描绘)。板槽216可以容纳任何数量的本领域已知和常见的插入设备。诸如以太网板等局域网接口(LAN)218可以连接到I/O接口210。诸如基本输入输出系统(BIOS)220等固件可以经由I/O接口210来访问。诸如硬盘驱动器等非易失性存储器222也可耦合到I/O接口210。
图3是诸如可在图2的计算机200中找到的示例性安全执行环境302的框图。安全执行环境302可包括处理器310、安全存储器318和接口342。
安全存储器3 18可用防篡改方式储存与计算机302的安全操作相关的代码和数据,诸如硬件标识符320和策略信息322。策略信息322可包括涉及与计算机200的操作相关联的特定条款和条件的数据。安全存储器318还可包括实现各种功能324所需的代码或数据。功能324可以包括时钟326或实现时钟功能的定时器、强制实施功能328、计量330、策略管理332、密码334、隐私336、生物测定验证338、存储值340以及遵守监控341等等。
时钟326可以提供用于时间测量的可靠基础,并且可以用作对于由操作系统134维护的系统时钟的检验以帮助防止通过更改系统时钟来欺诈性地使用计算机200的尝试。时钟326还可结合策略管理332来使用,例如要求与主机服务器的通信以验证升级的可用性。强制实施功能328可以在确定计算机200不遵守策略322的一个或多个要素时执行。实际的强制实施机制可以位于计算机200的不同功能块中,如在图4-6的各示例性实施例中所示。强制实施机制可以基于强制实施功能的位置而变化,即强制实施功能宿主设备可用于实现强制实施功能。
简要地参考图4,当强制实施功能438位于图形/存储器接口404中时,强制实施功能可以是存储器总线缩减机制或图形显示限制机制。存储器总线缩减机制可以用于将系统存储器重新分配给不可寻址区域,使得其对于处理器402不可用。类似地,存储器总线缩减机制可放慢存储器访问以限制计算机400的有用性。图形显示限制可采用限制所显示的像素或显示的色深度的形式,以限制高级特征的操作。
当位于诸如I/O接口406等输入/输出接口中时,外围设备过滤强制实施功能可限制对某些外围设备的访问,或降低接口数据速率,从而使得与外围设备或网络连接的通信处于恼人和不可能之间的某一状态。当强制实施功能位于处理器402中时,可使用处理器减速功能来通过放慢指令处理以强制实施有限功能模式。在另一实施例中,强制实施机制可以是减少可用于处理命令的指令集。诸如使用一组受限指令来执行来自一有限存储器范围的程序等组合可能是有效的。
返回到图3,另一功能324可以是计量330。计量330可包括各种技术和测量,例如在共同待审的美国专利申请第11/006,837号中所讨论的那些。是否计量以及要测量什么特定项目可以由策略322来决定。对适当策略的选择和对策略的更新管理可以由策略管理功能332来实现。
密码功能334可用于数字签名验证、数字签署、随机数生成、以及加密/解密。这些密码能力的任一个或全部可用于验证对安全存储器318的更新,或建立与不论是在计算机200的内部还是外部的安全执行环境302外部的实体的信任。
安全执行环境302可允许开发并使用若干专用功能。隐私管理器336可用于管理用户或感兴趣一方的个人信息。例如,隐私管理器336可用于实现用于保持在在线购物中使用的地址和信用卡数据的“钱包”功能。生物测定验证功能338可与外部生物测定传感器(未描绘)一起使用以验证个人身份。这一身份验证可用于例如更新隐私管理器336中的个人信息,或在应用数字签名时使用。密码功能334可用于建立对外部生物测定传感器的信任和安全通道。
存储值功能340也可被实现以用于为按使用付费的计算机上的时间付费,或在进行外部购买,例如在线股票交易时使用。
对来自安全存储器318的数据和功能的使用允许呈现受保护的硬件接口342以供计算机200中的其它系统访问。受保护硬件接口342可允许经由系统总线348对外围设备344或BIOS 346的受限的或受监控的访问。另外,功能324可以用于允许包括操作系统134在内的外部程序经由受保护硬件接口342来访问诸如硬件ID 356和密码功能334的随机数生成功能352的安全设备。可经由系统总线348访问的其它能力可包括安全存储354和可靠(单调递增)时钟350。
以代码实现并储存在安全存储器318中的上述每一功能可以用逻辑来实现并被实例化为物理电路。在硬件和软件之间映射功能行为的操作是本领域中公知的,并且不在此详细讨论。
在一个实施例中,计算机200可使用正常BIOS启动过程来引导。在操作系统134被激活的时刻,处理器310可执行策略管理功能332。策略管理功能332可确定当前策略322是有效的,然后加载策略数据322。策略可在配置过程中用于设置计算机200以便操作。配置过程可以包括存储器分配、处理容量、外围设备可用性和使用情况以及计量要求。当强制实施计量时,可激活涉及计量的策略,诸如要采取什么测量。例如,按照CPU使用(按使用付费)以及一段时间内的使用(订阅)的测量可能需要不同的测量。另外,当按时段或按活动对使用收费时,可使用存储值功能340来维护存储值余额。
当计算机300根据策略322来配置时,正常引导过程可通过激活并实例化操作系统134和其它应用程序135来继续。在其它实施例中,可在引导进程或正常操作周期的不同点处应用策略。如果发现了不遵守策略,则可激活强制实施功能328。对强制实施策略和动作的讨论可以在共同待审的美国专利申请第11/152,214中找到。强制实施功能328在将计算机恢复到遵守策略322的状态的所有尝试失败时可以将计算机300置于备选操作模式。例如,在一个实施例中,可通过将存储器从用作系统存储器130来重新分配并指定其由安全执行环境302使用来施加制裁。由于安全执行环境中的存储器不能被包括操作系统134在内的外部程序寻址,因此计算机的操作可通过这一存储器分配非常严重地受到限制。
由于策略和强制实施功能是在安全执行环境302中维护的,因此对系统的某些典型攻击是困难或不可能的。例如,策略可以不会通过替换外部存储器的策略存储器部分而被“欺骗”。类似地,策略和强制实施功能可以不会因阻断执行周期或其相应的地址范围而变得“极缺”。
为使计算机300回复到正常操作,需要从许可授权机构或服务供应商(未描绘)获得恢复代码并将其输入到计算机300中。该恢复代码可包括硬件ID320、存储值补充、以及用于验证时钟326的“不早于”日期。恢复代码通常可被加密并签署,以便由处理单元302确认。
图4是示出了具有分解功能的安全执行环境的另一实施例的计算机400的体系结构框图。计算机400可以与图2的计算机200相同或相似。计算机400可具有处理器402、图形和存储器接口404以及I/O接口406。耦合到图形和存储器接口104的可以是图形处理器408和系统存储器410。耦合到I/O接口406的可以是诸如键盘和鼠标等一个或多个输入设备412、用于容纳各种接口板(未描绘)的板槽414、局域网接口416、诸如基本输入输出系统418(BIOS)等固件、诸如硬盘420等非易失性存储、以及通用串行总线422(USB)等等。
安全执行环境可被分解到计算机400的两个或更多元件之中。取决于对系统工程师或设计师可用的设计选择中给定组件内可用的资源,与关于图3所示并描述的安全执行环境相关联的功能可以被分解到任何数量的配置和组合中。在图4所示的示例性实施例中,安全执行环境(SEE)核心430被示为嵌入在I/O接口406中。SEE核心430可包括硬件ID 432、计量功能434、以及策略管理功能436。SEE核心430可用作用于运作分解的安全执行环境的集线器或控制器。图形和存储器接口404中的强制实施功能438以及图形处理器408中的强制实施功能440可以具有在其各自的宿主中实现一定范围的制裁的能力。例如,强制实施功能438可以具有限制系统存储器410并影响计算机400的整体性能的能力。强制实施功能440能够减小图形处理器408支持的大小、速度或色深度。诸如强制实施438和密码456等基于处理器和图形/存储器接口的安全执行环境组件可经由现有前端总线上支持的标准存储器或I/O映射接口来通信。诸如外围组件互连(PCI)等用于现有总线上的机载通信的其它选项可要求修改现有实现以插入用于路由元件间分组的软件处理程序。给定分解的元件之间的通信的特性,可维护各个对等连接,尤其是在SEE核心430和诸如存储值448和各种示例性强制实施模块438、440、452等其它单独元件之间的对等连接。
生物测定验证442和时钟444可以在BIOS 418中实现。与安全执行环境功能相关联的仅有数据的值可以被储存在常规的非易失性存储器中。例如,策略信息446、存储值448和隐私信息450可被储存在硬盘420中。与实现这些功能相关联的可执行码也可被储存在硬盘420中。USB接口422也可以是可放置强制实施功能425的另一位置。USB接口422处的强制实施可以限制对诸如其它非易失性存储器、照相机或数字媒体设备等各种外围设备的访问。诸如密码456等处理密集型功能可位于处理器402中,然而尽管密码功能456可使用处理器402的本机处理能力,密码功能456也可被实现为主宿在该芯片中的独立功能。
安全执行环境的功能的分布可能需要某些额外的开销来支持这些分开功能之间的通信和验证。例如,每一分解的功能可能需要某一通信能力以及某一确定所接收的消息为真实的能力。为此,每一分解的功能可具有其自己的标识符和密钥。诸如策略446或存储值448信息等分布式数据可以不需要这些额外测量。
当储存诸如策略446或存储值448等分布式数据时,SEE核心430可具有若干选项。如果SEE核心430具有加密能力,则分布式数据可以被本地加密并被远程储存。如果SEE核心430仅有散列能力,即对加密密钥没有本地安全存储,则SEE核心430可保持散列并远程地储存明文数据。
SEE核心430和安全执行环境的分解功能之间的通信可使用耦合每一宿主组件的现有总线结构来实现。例如,强制实施功能440中的SEE核心之间的通信可通过将图形和存储器接口404与图形处理器408相耦合的总线来实现。在另一实施例中,可实现分开的总线458以连接SEE核心430以及安全执行环境的分解功能组件438-456。相对慢的、窄的总线可能对这一通信是合适的。例如,称为互集成电路总线(IIC或I2C)的双线总线可适用于这一互连。
图5描绘了分解安全执行环境的另一实施例。计算机500可以具有大部分在图4中描绘的组件。可以有处理器502、图形和存储器接口504以及I/O接口506。图形和存储器接口可支持图形处理器508和系统存储器510。I/O接口可支持诸如输入设备(如鼠标和键盘)512、板槽514、BIOS存储器518、如硬盘520等非易失性存储器、USB端口522和如LAN接口516等网络接口等设备或外围接口。LAN接口516可以与能提供附加的非易失性数据存储的远程服务器560进行通信。
在图5所描绘的实施例中,安全执行环境可具有设置在图形和存储器接口504中的安全执行环境核心530。诸如硬件标识符532和计量功能534等与SEE的操作相关联的其它数据和功能可以与SEE核心530位于同处。诸如策略管理536和强制实施538等附加功能可以被设置在I/O接口506中,而另一强制实施功能540可以位于图形处理器508中。生物测定验证542和时钟功能可以位于BIOS固件518中,而硬盘520可以主存存储值功能和数据548以及隐私信息550。USB接口可以主存另一强制实施功能552。
为示出将SEE分解到本地计算机之外,图5的实施例示出了储存在远程服务器560上的策略信息546。策略信息546可以对计算机500是专用的,或者可以由其它组件(未描绘)共享,从而使得全局策略改变可用于给定的一组计算机。SEE的其它元件也可位于远程,例如,存储值、生物测定验证或两者可在给定适当保护的通信机制的情况下位于远程。
图6是分解的安全执行环境的另一替换配置的框图。如上所述,计算机的基本元件可包括处理器602、图形和存储器接口604以及I/O接口606。图形和存储器接口604可支持图形处理器608。I/O接口可支持诸如输入设备(如鼠标和键盘)616、板槽610、BIOS存储器614、如硬盘613等非易失性存储器、USB端口618和如LAN接口612等网络接口等设备或外围接口。
与以上图4和5的实施例不同,图6的系统存储器安排被修改为支持单独的SEE核心632。在所示的实施例中,系统存储器624通过存储器缓冲区620、622的组合被耦合到图形和存储器接口606。在一个实施例中,存储器缓冲区620、622可以是高级存储器缓冲区(AMB),它是本领域已知并可从诸如日本的NEC公司等制造商获得的件号为uPD720900的标准电路。存储器缓冲区620、622的一种应用是将高速串行接口转换成普通的计算机存储器芯片(DRAM)所支持的并行接口。然而,使用这一存储器缓冲区来接口到SEE核心632允许与图形和存储器接口604的直接交互而没有对图形和存储器接口604的高数据速率要求,也没有对接口626的进一步加载。存储器缓冲区620将高速并行接口626转换成串行接口628。为接口到现有的、普通的存储器,可使用另一存储器缓冲区622来将存储器信号转换回在接口626处找到的原始格式,以便耦合到系统存储器624。在一个实施例中,存储器缓冲区620、622可以是高级存储器缓冲区(AMB),它是本领域已知并可从诸如日本的NEC公司等制造商获得的件号为uPD720900的标准电路。在其它实施例中,存储器缓冲区620、622可以是专用集成电路。
该配置允许独立SEE核心632与用于存储值634、硬件ID 636、策略管理638和计量640、以及分布在其它组件之中的其它功能的混和实现。例如,一个实施例可在处理器602中具有密码功能642,在I/O接口606中主存强制实施644和时钟646,在BIOS固件614中具有隐私648和生物测定验证650,并在系统存储器624中具有策略数据652。
图6A示出了图6的计算机600的另一实施例,具体示出了将SEE核心632耦合到图形和存储器接口604的另一种方法。可使用单个缓冲区654来代替图6的成对的缓冲区620和622。缓冲区654可以简单地执行允许SEE核心632位于存储器总线626上所必需的阻抗匹配,或者可具有与计量和/或强制实施相关联的附加功能。
以上示例性实施例示出了用于将安全执行环境的功能分布在计算机的不同元件中的若干配置。其效果是将风险以及攻击点分布在整个计算机中并帮助确保原始设备组件不被除授权服务人员之外的任何人移除或更改。这帮助保护可能对保护计算机免遭逻辑和物理攻击有重大金融利益的承销商的投资。
尽管以上正文陈述了本发明的众多不同实施例的详细描述,但是应当理解,本发明的范围由本专利末尾陈述的权利要求书的言辞来定义。该详细描述应被解释为仅是示例性的,且不描述本发明的每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本专利提交日之后开发的技术来实现众多替换实施例,这仍将落入定义本发明的权利要求书的范围之内。
由此,可在此处所描述和示出的技术和结构上作出许多修改和变化而不脱离本发明的精神和范围。因此,应当理解,此处所描述的方法和装置仅是说明性的,且不限制本发明的范围。
Claims (19)
1.一种适于在有限功能操作模式中使用的计算机,包括:
多个功能电路;以及
被分解到所述多个功能电路中的至少一个中的安全执行环境电路,所述安全执行环境电路具有分解的元件,所述元件包括:
用于确定根据一策略的使用的计量功能电路;以及
用于在所述计量功能电路确定使用不遵守所述策略时激活一有限功能模式的强制实施功能电路,所述强制实施功能电路是位于图形/存储器接口中的存储器总线缩减功能电路、位于所述图形/存储器接口中的图形显示限制功能电路、位于输入/输出接口中的输入/输出限制功能电路、位于所述输入/输出接口中的外围设备过滤功能电路、位于处理器中的处理器减速功能电路、以及位于所述处理器中的处理器能力缩减功能电路中的至少一个。
2.如权利要求1所述的计算机,其特征在于,所述安全执行环境电路还具有分解的元件,所述元件包括:
至少储存硬件标识符的安全存储器;
提供单调递增时间的时钟;
密码功能电路;以及
用于更新所述策略的策略管理功能电路。
3.如权利要求1所述的计算机,其特征在于,所述安全执行环境电路的每一分解的元件包括通信上耦合所述安全执行环境电路的分解的元件的至少一个通信功能电路。
4.如权利要求3所述的计算机,其特征在于,每一所述分解的元件通过与所述多个功能电路中的一个或多个共用的相应的共享数据总线在通信上耦合。
5.如权利要求3所述的计算机,其特征在于,每一所述分解的元件通过专用于所述安全执行环境电路的通信上耦合的分解的元件的专用数据总线在通信上耦合到所述分解的元件中的至少一个其它元件。
6.如权利要求3所述的计算机,其特征在于,所述安全执行环境电路还包括用于管理所述分解的元件之间的通信的核心电路。
7.如权利要求6所述的计算机,其特征在于,所述多个功能电路包括处理器,并且所述核心电路是所述处理器的一部分。
8.如权利要求6所述的计算机,其特征在于,所述多个功能电路包括支持存储器访问的接口芯片,并且所述核心电路是所述接口芯片的一部分。
9.如权利要求6所述的计算机,其特征在于,所述多个功能电路包括支持外围组件访问的接口芯片,并且所述核心电路是所述接口芯片的一部分。
10.如权利要求6所述的计算机,其特征在于,所述核心电路是独立的智能芯片。
11.一种具有被分解在计算机可访问的、可在所述计算机的计量操作中使用资源中的功能元件的安全执行环境电路,所述功能元件包括:
用于测量对于对应于计量使用的策略的遵守的核心电路;
用于响应于来自所述核心电路的限制所述计算机的功能的指令来限制对所述计算机的使用的强制实施电路,所述强制实施功能电路是位于图形/存储器接口中的存储器总线缩减功能电路、位于所述图形/存储器接口中的图形显示限制功能电路、位于输入/输出接口中的输入/输出限制功能电路、位于所述输入/输出接口中的外围设备过滤功能电路、位于处理器中的处理器减速功能电路、以及位于所述处理器中的处理器能力缩减功能电路中的至少一个。
12.如权利要求11所述的安全执行环境电路,其特征在于,还包括:
储存对应于可用计量使用的标记的安全存储器;
提供单调递增时间值的时钟;
用于以更改所述安全存储器中的策略数据或所述安全存储器中的标记中的至少一个的指令来处理供应分组的密码单元。
13.如权利要求11所述的安全执行环境电路,其特征在于,对所述计算机可访问的、具有所述安全执行环境电路的功能元件的资源中的至少一个经由因特网连接来访问。
14.如权利要求11所述的安全执行环境电路,其特征在于,所述功能元件中的至少一个支持与至少一个其它功能元件的密码认证以及安全通信。
15.如权利要求11所述的安全执行环境电路,其特征在于,对所述计算机可访问的资源包括非易失性存储器、存储器接口电路、外围接口电路和远程服务器中的至少一个。
16.一种分布用于计量并强制实施计算机的操作的安全执行环境电路的功能组件的方法,包括:
激活所述计算机的第一资源中的核心功能电路,所述核心功能电路包括计量能力电路以及安全通信能力电路;
激活所述计算机的第二资源中的强制实施功能电路,所述强制实施功能电路包括限制或暂停所述计算机的操作的能力电路,所述强制实施功能电路是位于图形/存储器接口中的存储器总线缩减功能电路、位于所述图形/存储器接口中的图形显示限制功能电路、位于输入/输出接口中的输入/输出限制功能电路、位于所述输入/输出接口中的外围设备过滤功能电路、位于处理器中的处理器减速功能电路、以及位于所述处理器中的处理器能力缩减功能电路中的至少一个;
在通信上至少耦合到所述核心功能电路的存储器位置处储存使用数据和策略,其中所述核心功能电路根据储存在所述存储器位置处的使用数据和策略计量计算机使用,并在所述核心功能电路确定不遵守所述策略时经由所述强制实施功能电路来强制实施策略。
17.如权利要求16所述的方法,其特征在于,在存储器位置处储存所述数据包括在储存所述数据之前创建所述数据的散列。
18.如权利要求16所述的方法,其特征在于,在存储器位置处储存所述数据包括在储存所述数据之前加密所述数据。
19.如权利要求16所述的方法,其特征在于,还包括:
在所述安全环境的每一相应功能组件处安装一密钥,以便在功能组件之间的安全通信和认证中使用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/353,675 | 2006-02-14 | ||
US11/353,675 US8214296B2 (en) | 2006-02-14 | 2006-02-14 | Disaggregated secure execution environment |
PCT/US2007/002322 WO2007094946A1 (en) | 2006-02-14 | 2007-01-25 | Disaggregated secure execution environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101595500A CN101595500A (zh) | 2009-12-02 |
CN101595500B true CN101595500B (zh) | 2013-11-06 |
Family
ID=38370279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780005035.2A Active CN101595500B (zh) | 2006-02-14 | 2007-01-25 | 分解的安全执行环境 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8214296B2 (zh) |
EP (1) | EP1984878B1 (zh) |
CN (1) | CN101595500B (zh) |
BR (1) | BRPI0706708A2 (zh) |
RU (1) | RU2008133310A (zh) |
TW (1) | TW200745900A (zh) |
WO (1) | WO2007094946A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2440170B8 (en) * | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US8151118B2 (en) | 2007-01-29 | 2012-04-03 | Microsoft Corporation | Master-slave security devices |
US20080184341A1 (en) * | 2007-01-29 | 2008-07-31 | David Jaroslav Sebesta | Master-Slave Protocol for Security Devices |
US8819839B2 (en) * | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
US8978132B2 (en) * | 2008-05-24 | 2015-03-10 | Via Technologies, Inc. | Apparatus and method for managing a microprocessor providing for a secure execution mode |
US9256908B2 (en) | 2011-08-19 | 2016-02-09 | International Business Machines Corporation | Utility consumption disaggregation using low sample rate smart meters |
US10019371B2 (en) | 2012-04-27 | 2018-07-10 | Hewlett Packard Enterprise Development Lp | Data caching using local and remote memory |
US10223294B2 (en) * | 2015-09-01 | 2019-03-05 | Nxp Usa, Inc. | Fast secure boot from embedded flash memory |
CN110348252B (zh) * | 2018-04-02 | 2021-09-03 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
US11188429B2 (en) | 2018-11-29 | 2021-11-30 | International Business Machines Corporation | Building a highly-resilient system with failure independence in a disaggregated compute environment |
US10901918B2 (en) | 2018-11-29 | 2021-01-26 | International Business Machines Corporation | Constructing flexibly-secure systems in a disaggregated environment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040054893A1 (en) * | 2002-09-18 | 2004-03-18 | Anthony Ellis | Method and system for a file encryption and monitoring system |
CN1609810A (zh) * | 2003-10-24 | 2005-04-27 | 微软公司 | 向有高保证执行环境的系统的可信代理提供安全输入/输出 |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5155680A (en) * | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
US5617576A (en) * | 1993-12-29 | 1997-04-01 | Intel Corporation | Method of slowing down code execution in a microprocessor including an internal cache memory |
DE4407966A1 (de) * | 1994-03-10 | 1995-09-14 | Valeo Borg Instr Verw Gmbh | Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre |
AU4398196A (en) * | 1994-12-16 | 1996-07-03 | Graphisoft R&D Software Development Company Limited By Shares | Software usage metering system |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6671813B2 (en) * | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
US5751975A (en) * | 1995-12-28 | 1998-05-12 | Intel Corporation | Method and apparatus for interfacing a device compliant to a first bus protocol to an external bus having a second bus protocol and for providing virtual functions through a multi-function intelligent bridge |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5987590A (en) * | 1996-04-02 | 1999-11-16 | Texas Instruments Incorporated | PC circuits, systems and methods |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5958058A (en) * | 1997-07-18 | 1999-09-28 | Micron Electronics, Inc. | User-selectable power management interface with application threshold warnings |
US6064254A (en) * | 1997-12-30 | 2000-05-16 | Texas Instruments Incorporated | High speed integrated circuit interconnection having proximally located active converter |
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
US8191166B2 (en) * | 2002-09-27 | 2012-05-29 | Broadcom Corporation | System and method for securely handling control information |
US6460136B1 (en) * | 1999-07-12 | 2002-10-01 | Hewlett-Packard Co., | Method and apparatus for loading an operating system kernel from a shared disk memory |
US7398532B1 (en) | 2000-03-02 | 2008-07-08 | Hewlett-Packard Development Company, L.P. | System and method for establishing a secure execution environment for a software process |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
MY136255A (en) | 2000-06-16 | 2008-09-30 | Ibm | Hacking susceptibility |
US20010056533A1 (en) * | 2000-06-23 | 2001-12-27 | Peter Yianilos | Secure and open computer platform |
GB0024918D0 (en) * | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of providing java tamperproofing |
GB0024919D0 (en) * | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of further securing an operating system |
US7660902B2 (en) * | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
US6920558B2 (en) * | 2001-03-20 | 2005-07-19 | Networks Associates Technology, Inc. | Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
GB2378529A (en) * | 2001-05-09 | 2003-02-12 | Sysmedia Ltd | Pay per use software |
US6950937B2 (en) * | 2001-05-30 | 2005-09-27 | Lucent Technologies Inc. | Secure distributed computation in cryptographic applications |
US7043651B2 (en) * | 2001-09-18 | 2006-05-09 | Nortel Networks Limited | Technique for synchronizing clocks in a network |
US6823433B1 (en) * | 2001-11-13 | 2004-11-23 | Advanced Micro Devices, Inc. | Memory management system and method for providing physical address based memory access security |
US6742173B2 (en) * | 2002-03-22 | 2004-05-25 | Rincon Research Corporation | Communication and control model for field programmable gate arrays and other programmable logic devices |
US8135962B2 (en) * | 2002-03-27 | 2012-03-13 | Globalfoundries Inc. | System and method providing region-granular, hardware-controlled memory encryption |
US7383584B2 (en) * | 2002-03-27 | 2008-06-03 | Advanced Micro Devices, Inc. | System and method for controlling device-to-device accesses within a computer system |
US7660984B1 (en) * | 2003-05-13 | 2010-02-09 | Quicksilver Technology | Method and system for achieving individualized protected space in an operating system |
US7451324B2 (en) * | 2002-05-31 | 2008-11-11 | Advanced Micro Devices, Inc. | Secure execution mode exceptions |
US20030226014A1 (en) * | 2002-05-31 | 2003-12-04 | Schmidt Rodney W. | Trusted client utilizing security kernel under secure execution mode |
US20040003079A1 (en) | 2002-06-21 | 2004-01-01 | Aiu Marcus Tai-Tong | Systems and methods to regulate use of consumer devices and services |
EP1542112A4 (en) * | 2002-07-09 | 2008-04-09 | Fujitsu Ltd | UCT RESISTANT TO OPEN-TYPE UNIVERSAL ATTACKS, AND ASSOCIATED APPLICATION SYSTEM |
AU2003247146A1 (en) * | 2002-08-08 | 2004-02-25 | Dani Dariel | Integrated circuit for digital rights management |
WO2004015553A1 (en) * | 2002-08-13 | 2004-02-19 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
US7665118B2 (en) * | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7603704B2 (en) * | 2002-12-19 | 2009-10-13 | Massachusetts Institute Of Technology | Secure execution of a computer program using a code cache |
US7134125B2 (en) * | 2003-02-07 | 2006-11-07 | Intel Corporation | Method for firmware to provide seamless regulation of system resources and extend additional configuration methods for system resource management |
US7509644B2 (en) * | 2003-03-04 | 2009-03-24 | Secure 64 Software Corp. | Operating system capable of supporting a customized execution environment |
US7500108B2 (en) * | 2004-03-01 | 2009-03-03 | Microsoft Corporation | Metered execution of code |
US7401230B2 (en) * | 2004-03-31 | 2008-07-15 | Intel Corporation | Secure virtual machine monitor to tear down a secure execution environment |
US7631360B2 (en) * | 2004-06-12 | 2009-12-08 | Microsoft Corporation | Hardware protection |
US8255700B2 (en) * | 2004-06-29 | 2012-08-28 | Qualcomm Incorporated | Lockstep mechanism to ensure security in hardware at power-up |
FR2872933B1 (fr) * | 2004-07-06 | 2008-01-25 | Trusted Logic Sa | Procede de partage de temps d'un processeur |
CA2512975A1 (en) * | 2004-07-22 | 2006-01-22 | Tvidia Corporation | System and method for secure data distribution and retrieval using encrypted media |
US8640219B2 (en) * | 2005-06-23 | 2014-01-28 | Thomson Licensing | Digital rights management (DRM) enabled portable playback device, method and system |
US20070078957A1 (en) * | 2005-08-24 | 2007-04-05 | Nokia Corporation | Firmware-licensing system for binding terminal software to a specific terminal unit |
US20070106986A1 (en) * | 2005-10-25 | 2007-05-10 | Worley William S Jr | Secure virtual-machine monitor |
US20070162964A1 (en) * | 2006-01-12 | 2007-07-12 | Wang Liang-Yun | Embedded system insuring security and integrity, and method of increasing security thereof |
EP1862908B9 (en) * | 2006-05-30 | 2010-08-04 | Infineon Technologies AG | Integrated circuit arrangement, a method for monitoring access requests to an integrated circuit arrangement component of an integrated circuit arrangement and a computer program product |
GB2453518A (en) * | 2007-08-31 | 2009-04-15 | Vodafone Plc | Telecommunications device security |
-
2006
- 2006-02-14 US US11/353,675 patent/US8214296B2/en active Active
- 2006-12-14 TW TW095146938A patent/TW200745900A/zh unknown
-
2007
- 2007-01-25 EP EP07749397.1A patent/EP1984878B1/en active Active
- 2007-01-25 CN CN200780005035.2A patent/CN101595500B/zh active Active
- 2007-01-25 RU RU2008133310/09A patent/RU2008133310A/ru not_active Application Discontinuation
- 2007-01-25 WO PCT/US2007/002322 patent/WO2007094946A1/en active Application Filing
- 2007-01-25 BR BRPI0706708-9A patent/BRPI0706708A2/pt not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040054893A1 (en) * | 2002-09-18 | 2004-03-18 | Anthony Ellis | Method and system for a file encryption and monitoring system |
CN1609810A (zh) * | 2003-10-24 | 2005-04-27 | 微软公司 | 向有高保证执行环境的系统的可信代理提供安全输入/输出 |
Also Published As
Publication number | Publication date |
---|---|
CN101595500A (zh) | 2009-12-02 |
WO2007094946A1 (en) | 2007-08-23 |
US8214296B2 (en) | 2012-07-03 |
RU2008133310A (ru) | 2010-02-20 |
BRPI0706708A2 (pt) | 2011-04-05 |
US20070192825A1 (en) | 2007-08-16 |
EP1984878A1 (en) | 2008-10-29 |
EP1984878A4 (en) | 2011-04-13 |
EP1984878B1 (en) | 2013-12-18 |
TW200745900A (en) | 2007-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101595500B (zh) | 分解的安全执行环境 | |
CN101263473B (zh) | 封装了处理单元的操作系统 | |
CN101142558B (zh) | 用于可信计量和停用的系统和方法 | |
JP5428067B2 (ja) | 位置に基づく支払い承認を行うための方法、プログラム、及びサーバ | |
TWI534731B (zh) | 用於資產之安全元件交易及管理之裝置及方法 | |
CN101176100B (zh) | 提供基于软件的安全协处理器的方法和装置 | |
JP4981051B2 (ja) | ライセンスに従う製品の挙動変更 | |
US20060106845A1 (en) | System and method for computer-based local generic commerce and management of stored value | |
RU2705019C2 (ru) | Способ обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем | |
US20140075502A1 (en) | Resource management of execution environments | |
US8161532B2 (en) | Operating system independent architecture for subscription computing | |
US20090183245A1 (en) | Limited Functionality Mode for Secure, Remote, Decoupled Computer Ownership | |
US9355277B2 (en) | Installable secret functions for a peripheral | |
CN101385041A (zh) | 计算机主存多安全执行环境 | |
US10361864B2 (en) | Enabling a secure OEM platform feature in a computing environment | |
CN104704505A (zh) | 保护设备上的资产 | |
US20080319910A1 (en) | Metered Pay-As-You-Go Computing Experience | |
JP2011508997A (ja) | デバイス上の機能を制御するためのシステムおよび方法 | |
CN116842550A (zh) | 用于软件模块绑定的系统和方法 | |
CN101385007A (zh) | 基于i/o的多级计算机操作模式的实施 | |
CN101071464A (zh) | 保护计算机上的租用资源的方法和系统 | |
KR20190090699A (ko) | 통합 암호화폐 보관 및 보안강화를 위한 월렛 제공 방법 및 장치 | |
CN214225982U (zh) | 一种psam卡在线授权终端设备 | |
JP2002324213A (ja) | アプリケーションプログラムのロード方法及びシステム | |
MX2008009867A (en) | Disaggregated secure execution environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150430 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150430 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |