CN102682227A - 一种增强tcm应用的方法及系统、可信计算处理方法 - Google Patents

一种增强tcm应用的方法及系统、可信计算处理方法 Download PDF

Info

Publication number
CN102682227A
CN102682227A CN2011100561553A CN201110056155A CN102682227A CN 102682227 A CN102682227 A CN 102682227A CN 2011100561553 A CN2011100561553 A CN 2011100561553A CN 201110056155 A CN201110056155 A CN 201110056155A CN 102682227 A CN102682227 A CN 102682227A
Authority
CN
China
Prior art keywords
pmstc
trusted computing
tcm
enhancing
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100561553A
Other languages
English (en)
Other versions
CN102682227B (zh
Inventor
王正鹏
朱贺新
王英明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nationz Technologies Inc
Original Assignee
Nationz Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nationz Technologies Inc filed Critical Nationz Technologies Inc
Priority to CN201110056155.3A priority Critical patent/CN102682227B/zh
Publication of CN102682227A publication Critical patent/CN102682227A/zh
Application granted granted Critical
Publication of CN102682227B publication Critical patent/CN102682227B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及一种增强TCM应用的方法及系统、可信计算处理方法。其中,增强TCM应用的方法为:在计算机的操作系统中预留一用于可信计算的受保护内存区域PMSTC,所述PMSTC不能被自动访问,在进行可信计算时,可信计算相关应用程序根据预设的特定访问方法访问所述PMSTC,使用所述PMSTC和TCM芯片共同完成可信计算。本发明为提升可信计算应用的范围,借用主机资源并结合TCM功能将可信计算应用范围扩大,提高了可信计算的效率,并且具有更高的系统易用性、安全性和可靠性。

Description

一种增强TCM应用的方法及系统、可信计算处理方法
技术领域
本发明涉及可信计算领域,尤其涉及一种增强TCM应用的方法及系统、可信计算处理方法。
背景技术
在越来越受到连接大量计算资源的网络影响的世界里,数据信息安全、信息防护及用户信息保密的主体日益凸现。当前个人计算机(PC)是采用开放式体系结构设计的,但平台的可信度在设计之初未考虑。随着云计算的推出,计算机系统的可信性被提到了日程。国际可信计算组织对可信的定义是,若一个实体它的行为总是以预期的方式,达到预期的目标,该实体是可信的。ISO/IEC 15408标准对可信的定义是,参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰。
近些年来可信计算已成为信息安全领域的一个新方向,越来越多的单位对其进行关注和研究。可信计算系统主要以可信计算芯片TCM(Trusted Cryptography Module,可信密码模块)芯片为基础,使用可信计算芯片TCM芯片提供的功能,建立一个用户可预期的计算环境,保证计算机硬件软件资源不会被恶意篡改。
现有技术中,可信计算的应用方式是将要进行密码学运算的数据传给TCM硬件,由TCM硬件进行密码学运算,再返回结果,即直接在OS(Operation Syste,操作系统)中访问TCM芯片,这种方式由于受总线传输速度及CPU的处理能力等多方面因素影响,效率受到一定影响,大规模数据处理的应用受到影响。另一种方式是直接使用主存进行处理,即将明文直接放到内存进行运算与处理,这种方式由于内存的访问不受任何保护,因而内存不可信,对数据的安全性构成威胁。
如何高效率的使用TCM芯片,减少总线传输的开销,提升计算效率,进行大数据量的密码学运算,是一个严重的问题,当前某些应用直接使用主存在未进行任何保护措施的情况下进行密码学运算虽然部分解决了效率的问题,但安全性可信性受到了质疑。
综上所述,如何在保证安全性、可靠性的前提下增强TCM应用的范围、提高计算效率,成为当前可信计算领域亟待解决的一个重要问题。
发明内容
本发明所要解决的技术问题是提供一种增强TCM应用的方法及系统、可信计算处理方法,能够扩大可信计算应用的范围,提高可信计算的效率,具有更高的系统易用性、安全性和可靠性。
为解决上述技术问题,本发明提出了一种增强TCM应用的方法,在计算机的操作系统中预留一用于可信计算的受保护内存区域PMSTC,所述PMSTC只允许通过预设的访问方式访问,在进行可信计算时,可信计算相关应用程序根据所述预设的访问方式访问所述PMSTC,使用所述PMSTC和TCM芯片共同完成可信计算。
进一步地,上述方法还可具有以下特点,所述PMSTC的位置及大小固定。
进一步地,上述方法还可具有以下特点,所述PMSTC的大小小于所述计算机主存容量的5%。
进一步地,上述方法还可具有以下特点,在进行可信计算时,可信计算相关应用程序直接将明文密文暂存于所述PMSTC中。
进一步地,上述方法还可具有以下特点,在进行可信计算时,可信计算相关应用程序在所述PMSTC中进行密码学运算。
    为解决上述技术问题,本发明还提出了一种增强TCM应用的系统,包括可信平台、系统固件和操作系统,其中:所述可信平台,包括计算机通用硬件系统和TCM芯片,用于为可信计算提供硬件支持;所述系统固件,用于初始化所述可信平台、配置系统资源和装载所述操作系统,在所述初始化过程中为可信计算定义出受保护的内存区域PMSTC、设置所述PMSTC的访问方法,并将所述PMSTC的有关信息传递给所述操作系统;所述操作系统,用于根据所述系统固件传递的信息重新配置内存,在内存中预留所述PMSTC,供可信计算使用。
进一步地,上述系统还可具有以下特点,包括可信计算相关应用模块,用于根据所述系统固件设置的PMSTC访问方法访问所述PMSTC,使用所述PMSTC和TCM芯片共同完成可信计算。
进一步地,上述系统还可具有以下特点,所述PMSTC的位置及大小固定。
进一步地,上述系统还可具有以下特点,所述PMSTC的大小小于计算机主存容量的5%。
    为解决上述技术问题,本发明还提出了一种可信计算处理方法,基于上述的增强TCM应用的系统,包括:
步骤a,可信计算相关应用模块判断是否存在PMSTC,若是则执行步骤b;
步骤b,可信计算相关应用模块根据预置的PMSTC访问方法访问所述PMSTC,将数据在所述PMSTC中进行运算,然后将运算结果记录到TCM芯片中。
本发明提供的增强TCM应用的方法及系统、可信计算处理方法,为提升可信计算应用的范围,借用主机资源并结合TCM功能将可信计算应用范围扩大,提高了可信计算的效率,并且具有更高的系统易用性、安全性和可靠性。
附图说明
图1为本发明实施例中增强TCM应用的系统的结构图;
图2为图1所示增强TCM应用的系统的启动流程图;
图3为本发明实施例中可信计算处理方法的流程图。
具体实施方式
本发明的主要构思是,在计算机的操作系统中开辟一块专用区域,用于可信计算的受保护内存区域PMSTC(Protected Memory Space use for Trusted Computing),TCM相关程序通过特定方法使用PMSTC。利用PMSTC可以扩展可信计算和TCM的应用范围,增强已有TCM相关应用场景。
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
本发明提出了一种增强TCM应用的方法,即在计算机的操作系统中预留一用于可信计算的受保护内存区域PMSTC,PMSTC不能被自动访问,只允许通过预设的访问方式访问,在进行可信计算时,可信计算相关应用程序根据预设的访问方式访问PMSTC,使用PMSTC和TCM芯片共同完成可信计算。
在此说明一下,本文中, 可信计算相关应用程序是指执行过程或执行结果直接或间接具备可信计算行为的应用程序;可信计算相关应用模块是指由可信计算相关应用程序组合而成的用于完成某些特定功能的程序或功能组合。例如,一个应用程序,调用该应用程序就能进行杂凑运算(HASH),则该应用程序就属于可信计算相关应用程序。如果用一个程序A调用上述HASH程序,完成可信计算所具备的完整性度量功能,形成信任链,则A+HASH就可以组成了一个模块,由于这个模块具备可信计算相关特性(完整性度量),则可以把A+HASH这个整体称之为可信计算相关应用模块。
在操作系统内存机制上划分出的区域PMSTC无法被自动访问,只有通过预先设置的特定的方式才能访问,因此该内存区域PMSTC的安全性高于其他内存区域。PMSTC为其它基于TCM的应用提供了一个平台,应用程序在使用PMSTC时可以充分的相信PMSTC的安全性,在该平台上可以放心的使用主机系统的资源,从而解决了总线传输速率低而影响可信计算效率的问题。PMSTC的访问方法(即预设的访问方式)可由系统固件提供或可信计算相关应用程序提供,这点我们在后面再作详细说明。
优选的,PMSTC的位置及大小是固定的。当然,不需要暂时就要定义出PMSTC的具体位置和大小,也就是说,PMSTC的位置及大小可以改变,但在具体实施时,位置和大小相对固定有利于可信计算应用快捷的访问到PMSTC,便于第三方独立使用PMSTC开发应用程序,例如显卡显存在内存中定义为高端地址某处,各厂商都默认遵循。
由于PMSTC仅用于扩展基于TCM的应用,进行密码学运算,为避免对计算机主存过大的占用,PMSTC的大小一般情况下指定大小小于当前主存容量的5%。该数值对于当前主存动辄数GB的容量,对于其他应用程序的影响基本可以忽略。此处说明一下,主存就是计算机主内存的简称,俗称内存,它是计算机主要的存储单元,一台计算机的内存(主存)是指CPU能够通过指令中的地址码直接访问的存储器,常用于存放处于活动状态的程序和数据。
在进行可信计算时,可信计算相关应用程序可以直接将明文密文暂时存放于PMSTC内,还可以在PMSTC内进行一定的密码学运算。这样,使用PMSTC和TCM芯片共同完成可信计算,充分利用了计算机主机的系统资源,达到了扩展TCM的应用范围与应用环境的效果。
现有技术中由于可信计算仅由TCM芯片来完成,TCM芯片通过总线与计算机的主板相连,在TCM芯片内进行大数据量的运算,由于受TCM芯片运算速度、总线传输速率、运算字长度等多方面因素影响,过程复杂,效率低下,并且由于传输的通路多,安全性也受到不利的影响。对比现有技术,不难看出,本发明提供的增强TCM应用的方法有以下优点:1、本发明使得可信计算的大数据量运算可以在计算机的主机内存(PMSTC区域)中完成,可以使用主机的CPU进行运算,运算速度快;2、由于PMSTC区域不能够被自动访问,因而数据安全性得到了保障3、;PMSTC区域可以进行大数据量的密码学运算,并且主机系统传输速度快,可以并发多任务多线程处理,因而可信计算的效率高;4、另外,PMSTC区域内完成的可信计算的处理结果还需要与TCM芯片进行关联和保护,因而与TCM芯片单独完成可信应用功能具有同等的可信性和安全性。
可见,本发明提供的增强TCM应用的方法,借用主机资源并结合TCM功能将可信计算应用范围扩大,提高了可信计算的计算效率,并且具有更高的系统易用性、安全性和可靠性。
为了实现上述的增强TCM应用的方法,本发明还提出了一种增强TCM应用的系统,该系统包括可信平台、系统固件和操作系统。其中,可信平台包括计算机通用硬件系统和TCM芯片,用于为可信计算提供硬件支持;系统固件用于初始化可信平台、配置系统资源和装载操作系统,在所述初始化过程中为可信计算定义出受保护的内存区域PMSTC、设置PMSTC的访问方式(PMSTC的预设访问方式之一),并将PMSTC的有关信息传递给操作系统;操作系统用于根据系统固件传递的信息重新配置内存,在内存中预留PMSTC,供可信计算使用。
可信平台为TCM相关应用提供硬件环境支持,是软件应用的基础。可信平台包括计算机通用硬件系统和TCM芯片,其中计算机通用硬件系统包括主板、CPU、内存、硬盘、键盘、鼠标及其他必要硬件设备。TCM芯片通过总线方式连接到计算机的主板上,当做计算机的设备。
系统固件是连接可信平台与操作系统的纽带,需要对其进行特殊改造,提供基础支撑。这里的特殊改造主要指在BIOS初始化的时候,声明内存的某部分被占用,这样在OS启动后自动分配内存时就不会自动分配这部分内存。系统固件可以有不同的实现方式,但是无论哪种实现方式都要能够实现以下功能:初始化硬件系统环境、配置系统资源和装载操作系统。系统固件在传统计算机上称为BIOS(Basic Input Output System,基本输入输出系统)。系统固件在初始化系统资源的过程中为TCM定义出受保护的内存区域PMSTC,并提供PMSTC的访问方法,同时将PMSTC的有关信息传递给操作系统,并释放控制权给操作系统。
操作系统解析系统固件传递的内容,为可信计算相关应用程序(也可以称为可信计算相关应用模块)提供展示的舞台。操作系统在被系统固件引导后,开始自身的环境搭建,分析系统固件所传递的相关信息,重新配置内存,将内存的某片区域划归可信计算相关应用使用,这块用于可信计算的受保护内存区域PMSTC在普通用户程序自动分配内存的过程中不会被使用,也就是说,普通用户程序不能访问PMSTC。若需要访问PMSTC和TCM硬件,可以使用系统固件提供的访问方法。
PMSTC的起始地址和长度在系统固件初始化过程中被指定,且一经指定不会被改变。在系统固件执行过程中会自动检测TCM物理存在情况;由于PMSTC仅用于扩展基于TCM的应用,进行密码学运算,为避免对主存过大的占用,PMSTC的大小一般情况下小于当前计算机主存容量的5%。该数值(5%)相对于当前计算机主存动辄数GB的容量,使得PMSTC对于其他应用程序的影响基本可以忽略。PMSTC的访问方法可由系统固件提供或可信计算相关应用程序提供,由于普通方式无法访问PMSTC, 因此PMSTC的安全性高于普通内存。PMSTC为其它基于TCM的应用提供了一个平台,可信计算相关应用程序在使用PMSTC时可以充分的相信PMSTC的安全性,如可直接将明文密文暂时存放于该区域或在该区域进行一定的密码学运算。
进一步地,本发明增强TCM应用的系统还可以包括可信计算相关应用模块(也即可信计算相关应用程序),可信计算相关应用模块用于根据系统固件设置的PMSTC访问方法访问PMSTC,使用PMSTC和TCM芯片共同完成可信计算。可信计算相关应用程序是核心价值的体现,提供基于TCM的增值应用。操作系统和可信计算相关应用程序构成了系统的软件环境,可信计算应用基于其上扩展。可信计算相关应用程序也可以提供PMSTC的访问方法(PMSTC的预设访问方式之二),该种访问方式由可信计算相关应用程序预先定义。
下面结合具体实例对本发明增强TCM应用的系统中作进一步说明。
图1为本发明实施例中增强TCM应用的系统的结构图。如图1所示,本实施例中,增强TCM应用的系统包括计算机通用硬件系统101、TCM芯片102、系统固件103、操作系统104和可信计算相关应用模块105。其中,计算机通用硬件系统101和TCM芯片102构成可信平台。可信平台、系统固件、操作系统和可信计算相关应用模块四者协同工作。
计算机通用硬件系统101是本发明的基础,计算机通用硬件系统101包括主板、CPU、内存、硬盘、键盘、鼠标及其他必要硬件设备。TCM芯片102是本发明的另一基础,TCM芯片102通过总线方式连接到计算机通用硬件系统101的主板上,当做计算机通用硬件系统101的设备。当系统固件103检测和初始化系统资源的时候,将进行定制化修改(即使用PMSTC和TCM芯片共同完成可信计算),根据TCM芯片102是否存在进行处理。操作系统104在系统固件103工作完成后将被调用,随后操作系统104将自动执行并分析系统固件103给出的信息,重新分配系统资源,提供受保护的内存区域PMSTC和PMSTC的访问控制方法,可信计算应用模块105通过PMSTC的访问控制方法访问PMSTC,并通过PMSTC的访问控制方法将在PMSTC中运算得出的结果与TCM芯片102联系。
图2为图1所示增强TCM应用的系统的启动流程图。如图2所示,本实施例中,增强TCM应用的系统的启动流程包括:
步骤201,启动系统;
系统上电之后计算机通用硬件系统上的硬件设备将根据各自默认配置进入到Ready状态,等待启动信号。当Power键按下时,系统启动,系统固件开始初始化自身环境。
步骤202,判断TCM芯片是否存在,若是则执行步骤204,否则执行步骤203;
当系统固件自身环境初始化基本完成时,将按照程序设计判断TCM芯片是否存在。
步骤203,进入普通启动流程,结束;
步骤204,标记受保护内存区域PMSTC;
当检测到存在TCM芯片时,系统固件在初始化时标记受保护内存区域PMSTC的相关内容,提供PMSTC的访问控制方法,同时将这些信息按照操作系统能够解析的格式进行打包封装,系统固件继续初始化环境,直到所有外部资源初始化完成,准备引导操作系统内核,同时把PMSTC的相关信息传递给操作系统OS。
步骤205,引导操作系统OS;
操作系统正常运行后,将初始化自身环境,同时解析系统固件传递的信息。
步骤206,操作系统根据系统固件传递的信息重新分配内存;
操作系统重新分配内存资源时,由于PMSTC区域已经由系统固件特殊标记过,因此在操作系统运行环境不会被自动分配和使用。
步骤207,使用特定方法访问PMSTC。
这里所说的特定方法就是指系统固件所提供的访问控制方法或者可信计算相关应用程序所提供的方法,即前述的预设的访问方式。由于PMSTC区域不能被自动访问,因此PMSTC安全性高于普通内存,访问方式也较普通内存复杂,可以使用PMSTC进行安全性要求更高的应用。
本发明提供的增强TCM应用的系统,为提升可信计算应用的范围,借用主机资源并结合TCM功能将可信计算应用范围扩大,提高了可信计算的计算效率,并且具有更高的系统易用性、安全性和可靠性。
基于上述的增强应用的系统,本发明还提出了一种可信计算处理方法。图3为本发明实施例中可信计算处理方法的流程图。如图3所示,本实施例中,可信计算处理方法的流程包括:
步骤301,可信计算相关应用程序(也可称为可信计算相关应用模块)启动;
可信计算相关应用程序在完成自身功能时,需要进行必要的密码学运算,并借用TCM芯片所提供的相关功能,因此可信计算相关应用程序运行的基础是计算机通用硬件系统和TCM芯片同时存在。
步骤302,判断PMSTC是否存在,是则执行步骤304,否则执行步骤306;
可信计算相关应用程序执行到一定阶段,将检测PMSTC是否存在。
步骤303,使用特定访问控制方式访问PMSTC;
访问PMSTC,可以将数据在PMSTC中进行运算,暂存和处理敏感数据。
步骤304,将数据在PMSTC中进行运算;
在PMSTC中进行数据处理的特点是,使用主机CPU运算,运算速度快;由于PMSTC的存在,数据安全性得到了保障,可以进行大数据量的密码学运算,传输速度快,并发多任务多线程处理,效率高。处理结果同样与TCM芯片进行关联和保护,达到与TCM芯片单独进行可信计算处理同等的可信性和安全性。
步骤305,将步骤304的运算结果记录到TCM芯片中,结束;
数据处理结束后仍需要使用特定的访问控制方法将运算结果记录到TCM芯片中,同时将部分内容回传(通过特定的访问控制方法)给可信计算相关应用程序,继续进行可信应用。
步骤306,直接调用层层驱动在TCM芯片中运算;
步骤307,多次循环的TCM芯片运算;
受运算速度、数据处理长度等影响,大数据处理时调用一次TCM芯片处理往往不能达到理想效果,需要多次循环的TCM调用和运算。
步骤308,将步骤307的运算结果记录到TCM芯片中,结束。
在TCM芯片内进行大数据量的运算,由于受运算速度、总线传输速率、运算字长度等多方面因素影响,过程复杂,效率低下,由于传输的通路多,其安全性也受到一定的影响。
本发明的可信计算处理方法,提高了可信计算的效率,并且具有较高的可信性和安全性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种增强TCM应用的方法,其特征在于,在计算机的操作系统中预留一用于可信计算的受保护内存区域PMSTC,所述PMSTC只允许通过预设的访问方式访问,在进行可信计算时,可信计算相关应用程序根据所述预设的访问方式访问所述PMSTC,使用所述PMSTC和TCM芯片共同完成可信计算。
2.根据权利要求1所述的增强TCM应用的方法,其特征在于, 所述PMSTC的位置及大小固定。
3.根据权利要求1所述的增强TCM应用的方法,其特征在于, 所述PMSTC的大小小于所述计算机主存容量的5%。
4.根据权利要求1所述的增强TCM应用的方法,其特征在于, 在进行可信计算时,可信计算相关应用程序直接将明文密文暂存于所述PMSTC中。
5.根据权利要求1所述的增强TCM应用的方法,其特征在于, 在进行可信计算时,可信计算相关应用程序在所述PMSTC中进行密码学运算。
6.一种增强TCM应用的系统,其特征在于,包括可信平台、系统固件和操作系统,其中:
所述可信平台,包括计算机通用硬件系统和TCM芯片,用于为可信计算提供硬件支持;
所述系统固件,用于初始化所述可信平台、配置系统资源和装载所述操作系统,在所述初始化过程中为可信计算定义出受保护的内存区域PMSTC、设置所述PMSTC的访问方法,并将所述PMSTC的有关信息传递给所述操作系统;
所述操作系统,用于根据所述系统固件传递的信息重新配置内存,在内存中预留所述PMSTC,供可信计算使用。
7.根据权利要求6所述的增强TCM应用的系统,其特征在于,还包括可信计算相关应用模块,用于根据所述系统固件设置的PMSTC访问方法访问所述PMSTC,使用所述PMSTC和TCM芯片共同完成可信计算。
8.根据权利要求6所述的增强TCM应用的系统,其特征在于, 所述PMSTC的位置及大小固定。
9.根据权利要求6所述的增强TCM应用的系统,其特征在于, 所述PMSTC的大小小于计算机主存容量的5%。
10.一种可信计算处理方法,基于权利要求6至9任一项所述的增强TCM应用的系统,其特征在于,包括:
步骤a,可信计算相关应用模块判断是否存在PMSTC,若是则执行步骤b;
步骤b,可信计算相关应用模块根据预置的PMSTC访问方法访问所述PMSTC,将数据在所述PMSTC中进行运算,然后将运算结果记录到TCM芯片中。
CN201110056155.3A 2011-03-09 2011-03-09 一种增强tcm应用的方法及系统、可信计算处理方法 Active CN102682227B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110056155.3A CN102682227B (zh) 2011-03-09 2011-03-09 一种增强tcm应用的方法及系统、可信计算处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110056155.3A CN102682227B (zh) 2011-03-09 2011-03-09 一种增强tcm应用的方法及系统、可信计算处理方法

Publications (2)

Publication Number Publication Date
CN102682227A true CN102682227A (zh) 2012-09-19
CN102682227B CN102682227B (zh) 2015-08-12

Family

ID=46814141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110056155.3A Active CN102682227B (zh) 2011-03-09 2011-03-09 一种增强tcm应用的方法及系统、可信计算处理方法

Country Status (1)

Country Link
CN (1) CN102682227B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321314B1 (en) * 1999-06-09 2001-11-20 Ati International S.R.L. Method and apparatus for restricting memory access
CN1353365A (zh) * 2000-11-09 2002-06-12 国际商业机器公司 在非安全编程环境中安全密码的使用方法
CN101452514A (zh) * 2007-12-06 2009-06-10 中国长城计算机深圳股份有限公司 一种安全计算机的用户数据保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321314B1 (en) * 1999-06-09 2001-11-20 Ati International S.R.L. Method and apparatus for restricting memory access
CN1353365A (zh) * 2000-11-09 2002-06-12 国际商业机器公司 在非安全编程环境中安全密码的使用方法
CN101452514A (zh) * 2007-12-06 2009-06-10 中国长城计算机深圳股份有限公司 一种安全计算机的用户数据保护方法

Also Published As

Publication number Publication date
CN102682227B (zh) 2015-08-12

Similar Documents

Publication Publication Date Title
CN101866408B (zh) 一种基于虚拟机架构的透明信任链构建系统
KR102318740B1 (ko) 보호 영역에서의 메모리 초기화
JP6248153B2 (ja) 信頼レベルのアクティブ化
KR102255767B1 (ko) 가상 머신 감사를 위한 시스템 및 방법들
US10706143B2 (en) Techniques for secure-chip memory for trusted execution environments
US10255088B2 (en) Modification of write-protected memory using code patching
US20220277108A1 (en) Trusted Application Running Method, Information Processing Method, Memory Allocation Method, and Apparatus
US9176713B2 (en) Method, apparatus and program storage device that provides a user mode device interface
US7882198B2 (en) Shared JAVA JAR files
CN105474227A (zh) 安全存储器重新分区
US10311229B1 (en) Mitigating timing side-channel attacks by obscuring alternatives in code
US10802989B2 (en) Detecting data corruption by control flow interceptions
US20110154128A1 (en) Synchronize error handling for a plurality of partitions
US10868665B1 (en) Mitigating timing side-channel attacks by obscuring accesses to sensitive data
US10528746B2 (en) System, apparatus and method for trusted channel creation using execute-only code
JP2008250387A (ja) 情報処理装置
US9967263B2 (en) File security management apparatus and management method for system protection
Palutke et al. SEVguard: Protecting user mode applications using secure encrypted virtualization
CN102682227A (zh) 一种增强tcm应用的方法及系统、可信计算处理方法
CN101777002A (zh) 一种基于虚拟化的软件运行方法
Ashraf et al. Analytical study of hardware-rooted security standards and their implementation techniques in mobile
US20160378686A1 (en) Memory encryption exclusion method and apparatus
Göttel et al. iperfTZ: Understanding network bottlenecks for Trustzone-based trusted applications
Li et al. Secure Trusted Operating System Based on Microkernel Architecture
JP2008250386A (ja) アクセス制御装置及びコンピュータシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant