CN104834874A - 建立安全执行环境之间的物理局部性 - Google Patents
建立安全执行环境之间的物理局部性 Download PDFInfo
- Publication number
- CN104834874A CN104834874A CN201410810648.5A CN201410810648A CN104834874A CN 104834874 A CN104834874 A CN 104834874A CN 201410810648 A CN201410810648 A CN 201410810648A CN 104834874 A CN104834874 A CN 104834874A
- Authority
- CN
- China
- Prior art keywords
- locality
- nonce
- processor
- memory location
- secure execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了建立安全执行环境之间的物理局部性。披露了发明的实施例,用于建立安全执行环境之间的物理局部性。在一实施例中,一种处理器包括存储位置和执行核。该存储位置存储有局部性现时标志。该执行核执行第一指令以创建安全执行环境。该执行核还在该安全执行环境内部执行第二指令,以从该存储位置读取该局部性现时标志。
Description
背景
技术领域
本公开关于信息处理领域,尤其是信息处理系统安全的领域。
背景技术
机密信息由多个信息处理系统存储、传送和使用。因此,机密信息的安全处理、传递和存储技术得以发展。这些技术包括用以在信息处理系统内创建和维持安全的、受保护的或独立的容器、分区或环境的多种方法,以及用以在操作于上述容器、分区或环境中的应用或代理之间传递信息的多种方法。
例如,如果第一代理需要第二代理的服务,则第二代理可以在提供服务之前要求关于第一代理的授权和可靠性的证明。第二代理需要对于第一代理不会盗用信息、攻击系统或以其他方式引起损害的保证。当获得这样的保证时,可发布一个会话密钥,该会话密钥为被请求和交付的服务提供保密性、完整性或两者。
附图说明
通过以下附图举例且非限制地阐明本发明。
图1阐明了依据本发明一实施例的一种用于建立安全执行环境之间的物理局部性的系统。
图2阐明了依据本发明一实施例的一种用于建立安全执行环境之间的物理局部性的方法。
具体实施方式
描述了用于建立安全执行环境之间的物理局部性的发明实施例。在本描述中,可能为了更彻底地理解本发明而提出多个特定细节,诸如组件和系统配置。然而,本领域技术人员应当知道,本发明可以脱离上述特定细节而实施。此外,一些众所周知的结构、电路和其他特征并未详细示出,从而避免对本发明的不必要的混淆。
在以下描述中,提到“一个实施例”、“一实施例”、“示例性实施例”、“多个实施例”等表示这样描述的发明实施例可包含特定特征、结构或特性,但是不止一个且非每一个实施例一定包含该特定的特征、结构或特性。进一步地,一些实施例可具有部分、全部或完全没有其他实施例所描述的特征。
如权利要求使用的,除非有另外的指定,使用序数形容词“第一”、“第二”、“第三”等描述元件时,仅表示涉及元件的特定实例或类似元件的多个实例,并非有意暗示如此描述的元件必须遵循特定的时间或空间顺序、等级或任何其他形式。
已经开发了多种方法,用以在信息处理系统中创建和维持可信的、安全的、受保护的或独立的容器、分区或执行环境。一种这样的方法包括安全专区,如2012年06月19日申请的,名称为“提供安全应用执行的方法和装置”,序列号为13/527547的共同未决美国专利申请所述,其提供了关于一种可信的、安全的、受保护的或独立的容器、分区或执行环境的至少一个实施例的信息。然而,这些参考内容并非有意以任何方式限制本发明实施例的范围,在本发明的范围和精神之内还可以采用其他实施例。
此外,多种方法可以一起使用。例如,管理引擎、可操纵引擎、融合安全引擎或其他相似芯片、系统或平台逻辑的操作或执行,可以视为一种可信的或安全的执行环境,其可与另一不同形式的可信的或安全的执行环境,例如安全专区来通信。因此,本发明任意实施例中用到的任何可信的、安全的、受保护的或独立的容器、分区或执行环境的任何实例在此都可涉及安全执行环境。
本发明实施例可用于建立安全执行环境之间的物理局部性,这可用以减轻对安全执行环境之间的通信的攻击。例如,可使用加密协议,例如西格玛协议,在第一和第二端点之间建立安全通信通道,认证密钥在此交换使得两个端点能够知道对方端点的身份。本发明实施例还可供两个端点验证其是处于相同的硬件平台上。因此,本发明实施例可用于阻止已经感染了第二端点(例如,硬件输入/输出(I/O)或其他外围设备)的恶意软件重定向至第三端点的通道,该第三端点与第一端点不共享物理局部性(例如,第三端点可以是远程计算机系统或平台)。
图1阐明了依据本发明一个实施例的系统100,一种信息处理系统,用于建立安全执行环境之间的物理局部性。系统100可表示任意类型的信息处理系统,诸如服务器、台式电脑、便携式计算机、机顶盒、手持设备如平板或智能电话或者嵌入式控制系统。系统100包括处理器110和130,外围控制代理(PCA)142,和输入/输出装置152。
实施本发明的系统可包括任意数量的每种上述组件和任意其他组件或其他元件,诸如系统存储器、芯片集组件、其他外围装置等等。任意系统实施例中的任意或所有其他组件或其他元件可以通过任意数量的总线、点对点或其他有线或无线接口或连接方式连接,耦合或互相通信。系统100的任意组件或其他部分,无论是否显示在图1中,可以被集成,或者另外包含在单个芯片(片上系统或SOC)、管芯、衬底或封装之上或之内。
处理器110和130的每一个可以表示一个或多个被集成在单个衬底上或包装在单个封装内的处理器,每个处理器可包括多个线程和/或多个执行核的任意组合。被表示为处理器110或处理器130或在其内的每个处理器可以是任意种类的处理器,包括通用微处理器,诸如处理器家族、处理器家族或公司的其他处理器家族中的处理器,或另一公司的另一种处理器,或专用处理器或微控制器,并且不必来自同一个处理器家族。
处理器110和130的每一个可依据指令集架构而操作,指令集架构包括第一指令以创建安全执行环境,第二指令以向安全执行环境增加内容,第三指令以测量安全执行环境的内容,第四指令以初始化安全执行环境,第五指令以生成安全执行环境的内容和/或身份的报告,第六指令以获取供安全执行环境使用的密钥。虽然采用具有任意指令集架构的处理器可以实践本发明实施例,且不限于公司的处理器家族的架构,然而这些指令可以是已知架构的一套软件保护延伸的一部分,并且在此可以分别是ECREATE指令,EADD指令,EEXTEND指令,EINIT指令,EREPORT指令,EGETKEY指令。可通过使用嵌入于硬件、微代码、固件和/或其他结构中的电路和/或逻辑的任何组合,在处理器中实现对这些指令的支持。
处理器110和130可以通过内部处理器链接120互相连接或耦合,链接120可表示任意种类的总线、点对点或其他有线或无线接口或连接方式,包括互连结构中的链接,互连结构例如快速路径互连,或2012年10月22日申请的,名称为高性能互连架构的方法、装置、系统的,序列号为61/717,091的美国共同未决专利申请所描述的高性能互连的一种实施例,或依据任意其他通信架构的任意其他种类的连接。
PCA 142可以表示任意组件,包括逻辑、电路或其他硬件,用于管理信息处理系统100中的系统逻辑、外围设备和输入/输出适配器以及装置,其中的任何一个可以集成在PCA 142中和/或可与PCA 142通信,并且用于控制和/或翻译这些设备和信息处理系统100中的任意其他组件之间的信息传递,诸如处理器110和130、系统存储器和/或系统存储器控制器(可被集成在处理器110和或130中)。PCA 142可以通过接口140连接或耦合到处理器130,接口140可表示任意种类的总线、点对点或其他有线或无线接口或连接方式,包括快速外围组件互连(PCIe)总线或直接媒体接口(DMI)总线。
在本实施例中,PCA 142包括管理引擎144,其可包括任意硬件或固件用以提供和/或支持监视、维持、更新、升级和/或修复系统100的功能性,可包括供应密钥和建立到远程平台的安全通信通道,或者可以表示任意其他可操纵引擎,融合安全引擎,或其他芯片集、系统或平台逻辑,其操作或执行可被视为可信的或安全的执行环境。
PCA 142还包括局部性现时标志存储位置146,其可表示存储有现时标志的寄存器或任意尺寸的任意其他类型的存储器。局部性现时标志可以由处理器,通过特定总线消息或其他协议或者如接下来将进一步描述的方式,存储在局部性现时标志存储位置146中,其中处理器初始化或发起可信的或安全的执行环境或者操作于可信执行环境或安全执行环境中。
输入/输出装置152可以表示任意输入/输出或外围设备和/或任意类似装置的控制器或适配器。输入/输出装置152可以被集成到或者独立于任意其他组件,例如芯片集组件。输入/输出装置152可以通过接口150连接或耦合到处理器110,接口150可表示任意种类的总线、点对点或其他有线或无线接口或连接方式,包括快速外围组件互连(PCIe)总线或直接媒体接口(DMI)总线。此外,接口150可表示到任意其他组件的接口或者连接,诸如外围控制代理、总线桥、芯片集组件和/或输入/输出适配器或控制器,其可依次连接或耦合到处理器110。
回到处理器110和130,每一个处理器包括一对执行核(处理器110的核112和114以及处理器130的核132和134),链接单元(分别是119和139),以及接口单元(分别是118和138)。链接单元119和139的每一个可包括任意电路或其他硬件,处理器110或处理器130(分别地)借助其可以互相通信和/或与系统100中的一个或多个其他处理器通信,例如通过链接120。接口单元118和138的每一个可包括任意电路或其他硬件,处理器110或处理器130(分别地)借助其可以与系统100中的任何其他组件分别通信,例如输入/输出装置152(例如,通过接口150)和PCA 142(例如,通过接口140)。
核112和132中分别示出了安全专区111和131。每一者可以是分别由核112和132执行的ECREATE、EADD、EEXTEND和EINIT指令所创建、构造和初始化的安全专区,或者可以表示任意其他种类的可信的或安全的执行环境。
处理器110和130中还分别示出了局部性现时标志存储位置116和136。每一者可表示存储有现时标志的寄存器或者任意尺寸的任意其他类型的存储器。在系统100的每次启动期间采样随机数发生器,并且将该随机或伪随机值分配至具有局部性现时标志存储位置的系统100中的每个组件,从而填入局部性现时标志存储位置116和136,以及系统100中的任意其他局部性现时标志存储位置,例如局部性现时标志存储位置146。因此,在系统100的操作期间,每个局部性现时标志存储位置116、136和146,以及系统100中的任意其他局部性现时标志存储位置,都存储着相同的局部性现时标志。
每个局部性现时标志在启动时指定硬件的局部域。因此,运行于该域内的固件和软件可以使用局部性现时标志以证明局部性,例如,作为加密通道配置的一部分。
每次系统100启动时,局部性现时标志被替换,从而允许增加或替换系统硬件,减轻所发现的暴力尝试和错误攻击,以及减轻一次成功攻击永久地危及系统100安全的风险。
可使用任意已知方法来保护局部性现时标志存储位置116、136和146。例如,写访问可能在启动过程期间局限于微代码或安全系统固件,而读访问可能通过EGETKEY指令的叶子而局限于微代码。
在一个典型实施例中,输入/输出装置152可表示显示器适配器,保密信息可由它传递从而在系统100上显示。安全专区111可为用户应用的安全执行作准备,该用户应用被授予访问权,以经由输入/输出装置152阅览机密文件(例如,通过公司权利管理的应用)。依据本发明一实施例,用于在安全专区131和/或管理引擎144之间建立安全通信通道的协议可包括,验证两个端点共享相同的局部性现时标志并因此位于相同的硬件平台上,从而减轻允许机密文件的传播被重定向到远程平台上去的攻击。
图2阐明了方法200,一种依据本发明一实施例的用于建立安全执行环境之间的物理局部性的方法。具体而言,方法200阐明了一种认证密钥交换协议,用于在平台服务专区(PSE)和融合安全引擎(CSE)之间建立安全会话。依据本发明一实施例,该协议除了具有可靠性、保密性和完整性之外,还包括质询-响应握手,其通过局部性现时标志确定局部域。
虽然本发明的方法实施例在这方面不受限制,但可参考图1的元件以帮助描述图2的方法实施例。方法200可涉及可使用ECREATE、EADD、EEXTEND和EINIT指令创建、构造和初始化的一个或多个安全专区,使用EREPORT指令对专区内容和/或身份报告的使用,以及使用EGETKEY指令对密钥的请求;然而,本发明实施例并不限于这些特定名称的指令。
在方法200的框210中,信息处理系统被启动。在框212中,随机数发生器被采样,随机或伪随机值被分配给信息处理系统的各个组件中的局部性现时标志寄存器,包括第一处理器中的第一局部性现时标志寄存器和与CSE相关联的第二局部性现时标志寄存器。在框214中,第一安全专区(例如PSE)在第一处理器上被创建、构造和初始化。
在方法200的框220中,PSE向CSE发送消息(M1)以启动会话。在框222中,CSE生成随机或伪随机现时标志(RCSE)。在框224中,CSE向PSE发送消息(M2),M2包括RCSE和IDCSE的串联,其中IDCSE是构建CSE身份的值。
在框230中,PSE用来自M2的IDCSE来验证CSE的身份,例如,验证其与所期望的CSE身份相匹配。在框232中,PSE生成随机或伪随机现时标志(RPSE)。在框234中,PSE向CSE发送消息(M3),M3包括IDPSE、IDCSE、RCSE和RPSE的串联,其中IDPSE是父专区的内容和/或身份(例如,由EREPORT指令生成的)的报告。可以由基于哈希(hash)的消息验证码(HMAC)使用安全哈希算法(例如SHA-256)的主密钥对M3中的串联进行保护,其中主密钥可以是PSE和CSE均知晓的对称密钥。
在框240中,CSE使用来自M3的IDPSE来验证PSE的身份,例如,验证其与所期望的PSE身份相匹配。在框242中,CSE验证M3中收到的RCSE与M2中发送的RCSE相匹配。在框244中,CSE验证M3中收到的IDCSE与M2中发送的IDCSE相匹配。在框246中,CSE使用主密钥来验证M3中发送的MAC。
在框250中,CSE从第二局部性现时标志寄存器中读取局部性现时标志(LNCSE)。在框252中,CSE向PSE发送消息(M4),M4包括IDCSE、RPSE和LNCSE的串联。可以由HMAC使用SHA-256的主密钥对M4中的该串联进行保护。
在框260中,PSE验证M4中收到的RPSE与M3中发送的RPSE相匹配。在框262中,PSE验证M4中收到的IDCSE与M2中收到的IDCSE相匹配。在框264中,PSE从第一局部性现时标志寄存器中读取局部性现时标志(LNPSE),例如,通过EGETKEY指令。在框266中,PSE验证LNPSE与M4中收到的LNCSE相匹配。在框268中,PSE使用主密钥来验证M4中发送的MAC。
在框270中,PSE经由RPSE和RCSE串联的HMAC-SHA256获取临时会话密钥。在框272中,CSE经由RPSE和RCSE串联的HMAC-SHA256获取相同的临时会话密钥。在框274,PSE和CSE开始交换由该临时会话密钥加密的消息。
在本发明的各种实施例中,图2示出的方法可以以不同顺序,结合或省略所示的框,增加附加框,或以重新排序的、结合的、省略的或附加的框的组合来实现。进一步地,本发明的方法实施例不限于方法200或其变化。此处没有描述的很多其他方法实施例(以及装置、系统和其他实施方式)都可能属于本发明的范围。
如上所述,本发明的实施例或其中的一部分,可存储在任意形式的机器可读介质上。例如,方法200的全部或部分可实现为软件或固件指令,存储在处理器110和/或130可读的介质上,当由处理器110和/或130执行时,其使得处理器110和/或130执行本发明的一实施例。同样,本发明的各方面可实现为存储在机器可读介质上的数据,其中该数据代表可用于构造全部或部分处理器110和/或130的设计或者其他信息。
因此,描述了用于建立安全执行环境之间的物理局部性的发明实施例。应当理解,尽管已经描述了某些实施例并且通过附图予以展示,但是这些实施例仅用于解释而并非限制发明的范围,而且本发明并不限于所展示和描述的特定结构和排列,因为本领域普通技术人员在学习了本文所披露的内容之后,可作出各种其他修正。在像本申请这样的发展迅速且难以预见更多改进的技术领域,所披露的实施例在排列和细节方面完全可以更改,以便推动技术的进步,而不脱离本发明所披露的原理或权利要求所保护的范围。
Claims (20)
1.一种处理器,用于建立安全执行环境之间的物理局部性,包括:
存储位置,存储有局部性现时标志;以及
执行核,执行第一指令以创建安全执行环境,并且在所述安全执行环境内部执行第二指令以从所述存储位置读取所述局部性现时标志。
2.如权利要求1所述的处理器,其中所述局部性现时标志是在处理器启动时生成的随机值。
3.如权利要求1所述的处理器,进一步包括链接单元,所述链接单元发送包含局部性现时标志的消息以证明所述处理器的物理局部性。
4.一种用于建立安全执行环境之间的物理局部性的方法,包括:
在处理器中的第一安全执行环境内部执行第一指令,以读取局部性现时标志;以及
发送包含局部性现时标志的第一消息,以证明所述处理器的物理局部性。
5.如权利要求4所述的方法,其中从处理器的第一存储位置读取所述局部性现时标志。
6.如权利要求5所述的方法,进一步包括与处理器的启动相关联地在第一存储位置存储第一局部性现时标志。
7.如权利要求6所述的方法,进一步包括对随机数生成器进行采样,以为第一局部性现时标志提供数值。
8.如权利要求4所述的方法,其中发送第一消息包括将第一消息发送至包含所述处理器的系统中的第二安全执行环境。
9.如权利要求8所述的方法,进一步包括在第二存储位置存储局部性现时标志,所述第二存储位置与第二安全执行环境相关,第二安全执行环境与系统的启动相关联。
10.如权利要求9所述的方法,进一步包括在第二安全执行环境内部读取来自第二存储位置的内容。
11.如权利要求10所述的方法,进一步包括在第二安全执行环境内部比较读取自第二存储位置的内容和在第一消息中发送的局部性现时标志。
12.如权利要求11所述的方法,进一步包括从第二执行环境向处理器发送第二消息,所述第二消息包含读取自第二存储位置的内容。
13.如权利要求12所述的方法,进一步包括,由处理器比较读取自第二存储位置并在第二消息中发送的内容和读取自第一存储位置的局部性现时标志。
14.如权利要求13所述的方法,进一步包括将读取自第二存储位置的内容和读取自第一存储位置的局部性现时标志之间的匹配作为处理器和第二执行环境位于同一局部域内的证据。
15.如权利要求14所述的方法,进一步包括部分基于读取自第二存储位置的内容和读取自第一存储位置的局部性现时标志之间的匹配,建立安全通信通道。
16.一种用于建立安全执行环境之间的物理局部性的系统,包括:
处理器,包括:
第一存储位置,存储有局部性现时标志,和
第一执行核,执行第一指令以创建第一安全执行环境,并且在所述第一安全执行环境内部执行第二指令以从第一存储位置读取所述局部性现时标志;以及
代理,从与第二安全执行环境相关的第二存储位置读取所述局部性现时标志。
17.如权利要求16所述的系统,其中所述局部性现时标志是在系统启动时生成的随机值。
18.如权利要求16所述的系统,其中:
所述处理器进一步包括第一单元,以向所述代理发送包含所述局部性现时标志的消息,所述局部性现时标志读取自第一存储位置,以及
所述代理进一步包括第二单元,以接收所述消息。
19.如权利要求18所述的系统,其中所述代理将在所述消息中接收的局部性现时标志和读取自第二存储位置的局部性现时标志进行比较。
20.如权利要求19所述的系统,其中所述代理将在所述消息中接收的局部性现时标志和读取自第二存储位置的局部性现时标志之间的匹配作为处理器和所述代理位于同一局部域内的证据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/059,442 US20150113241A1 (en) | 2013-10-21 | 2013-10-21 | Establishing physical locality between secure execution environments |
US14/059,442 | 2013-10-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104834874A true CN104834874A (zh) | 2015-08-12 |
Family
ID=51687800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410810648.5A Pending CN104834874A (zh) | 2013-10-21 | 2014-09-26 | 建立安全执行环境之间的物理局部性 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150113241A1 (zh) |
EP (1) | EP2863329A1 (zh) |
CN (1) | CN104834874A (zh) |
RU (1) | RU2602336C2 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150188710A1 (en) * | 2013-12-28 | 2015-07-02 | Simon Johnson | Offloading functionality from a secure processing environment |
US20160036826A1 (en) * | 2014-07-29 | 2016-02-04 | Mcafee, Inc. | Secure content packaging using multiple trusted execution environments |
US10181027B2 (en) * | 2014-10-17 | 2019-01-15 | Intel Corporation | Interface between a device and a secure processing environment |
RU2637435C1 (ru) * | 2017-02-08 | 2017-12-04 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения аномального исполнения системы исполнения программируемого логического контроллера |
US11386017B2 (en) * | 2018-06-20 | 2022-07-12 | Intel Corporation | Technologies for secure authentication and programming of accelerator devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090150899A1 (en) * | 2004-11-17 | 2009-06-11 | Sun Microsystems, Inc. | System and methods for dependent trust in a computer system |
US20120163589A1 (en) * | 2010-12-22 | 2012-06-28 | Johnson Simon P | System and method for implementing a trusted dynamic launch and trusted platform module (tpm) using secure enclaves |
WO2013048407A1 (en) * | 2011-09-29 | 2013-04-04 | Intel Corporation | Apparatus, system, and method for providing memory access control |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496768B2 (en) * | 2003-10-24 | 2009-02-24 | Microsoft Corporation | Providing secure input and output to a trusted agent in a system with a high-assurance execution environment |
US8650399B2 (en) * | 2008-02-29 | 2014-02-11 | Spansion Llc | Memory device and chip set processor pairing |
US8418259B2 (en) * | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
US8667263B2 (en) * | 2010-02-12 | 2014-03-04 | The Johns Hopkins University | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness |
-
2013
- 2013-10-21 US US14/059,442 patent/US20150113241A1/en not_active Abandoned
-
2014
- 2014-09-25 RU RU2014138912/08A patent/RU2602336C2/ru not_active IP Right Cessation
- 2014-09-25 EP EP20140186453 patent/EP2863329A1/en not_active Withdrawn
- 2014-09-26 CN CN201410810648.5A patent/CN104834874A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090150899A1 (en) * | 2004-11-17 | 2009-06-11 | Sun Microsystems, Inc. | System and methods for dependent trust in a computer system |
US20120163589A1 (en) * | 2010-12-22 | 2012-06-28 | Johnson Simon P | System and method for implementing a trusted dynamic launch and trusted platform module (tpm) using secure enclaves |
WO2013048407A1 (en) * | 2011-09-29 | 2013-04-04 | Intel Corporation | Apparatus, system, and method for providing memory access control |
Also Published As
Publication number | Publication date |
---|---|
EP2863329A1 (en) | 2015-04-22 |
RU2602336C2 (ru) | 2016-11-20 |
EP2863329A8 (en) | 2016-02-17 |
RU2014138912A (ru) | 2016-04-10 |
US20150113241A1 (en) | 2015-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111143890B (zh) | 一种基于区块链的计算处理方法、装置、设备和介质 | |
AU2018250465B2 (en) | Secondary device as key for authorizing access to resources | |
CN109937419B (zh) | 安全功能强化的设备的初始化方法及设备的固件更新方法 | |
KR101891420B1 (ko) | DaaS를 위한 컨텐츠 보호 | |
US8356361B2 (en) | Secure co-processing memory controller integrated into an embedded memory subsystem | |
KR102281782B1 (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
RU2684584C1 (ru) | Устройство для хранения информации и способ его работы | |
EP3706019B1 (en) | Hardware-enforced access protection | |
CN104040510A (zh) | 安全的直接存储器访问 | |
US20200026882A1 (en) | Methods and systems for activating measurement based on a trusted card | |
CN104834874A (zh) | 建立安全执行环境之间的物理局部性 | |
CN108429719A (zh) | 密钥保护方法及装置 | |
CN102034039A (zh) | 在保护流有效载荷的同时允许对已解密的媒体流中的导航数据进行软件访问的方法和装置 | |
EP3494482B1 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
CN100550030C (zh) | 在便携式终端主机上添加可信平台的方法 | |
CN103457919A (zh) | 虚拟机镜像的安全验证方法和装置 | |
JP2023547319A (ja) | データ伝送方法、装置、システム、コンピュータ機器及びコンピュータプログラム | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
US9135449B2 (en) | Apparatus and method for managing USIM data using mobile trusted module | |
CN102822840B (zh) | 使用管理系统和使用管理方法 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
CN202085191U (zh) | 一种数据安全存储与传输系统 | |
CN2914500Y (zh) | 便携式可信平台模块 | |
KR101737747B1 (ko) | 집계된 데이터의 탬퍼 방지 개선 | |
US11245694B2 (en) | User terminal apparatus and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150812 |