CN1311315C - 用于受信平台的计算机系统、装置和方法 - Google Patents

用于受信平台的计算机系统、装置和方法 Download PDF

Info

Publication number
CN1311315C
CN1311315C CNB2004100585651A CN200410058565A CN1311315C CN 1311315 C CN1311315 C CN 1311315C CN B2004100585651 A CNB2004100585651 A CN B2004100585651A CN 200410058565 A CN200410058565 A CN 200410058565A CN 1311315 C CN1311315 C CN 1311315C
Authority
CN
China
Prior art keywords
computer system
data cycle
trusted data
trusted
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100585651A
Other languages
English (en)
Other versions
CN1591273A (zh
Inventor
松迪普·M·巴吉卡尔
戴维·I·波伊斯尼尔
莱斯利·E·克莱因
埃德温·J·波尔二世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1591273A publication Critical patent/CN1591273A/zh
Application granted granted Critical
Publication of CN1311315C publication Critical patent/CN1311315C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明描述了一种用于笔记本计算机的对接体系结构。具体而言,耦合到低引脚数(LPC)总线上的一个电路监控LPC总线的受信数据周期。如果检测到受信数据周期,则该电路防止受信数据周期对于非受信部件可用。

Description

用于受信平台的计算机系统、装置和方法
技术领域
本发明涉及集成电路设计的领域。更具体地,本发明涉及保护来自计算机系统外部的部件的低引脚数总线上的安全数据的体系结构。
背景技术
LaGrande Technology(LT)是一种由Intel公司发起的使运算更安全和可靠的安全性技术。LT被构建在处理器以及芯片组两者之中,以帮助提高平台中的保护水平。LT提供一种环境,在该环境中,应用程序可以运行在其自身的受保护的空间内,而不用考虑其他的软件。
发明内容
根据本发明的第一方面,提供了一种计算机系统,包括:芯片组;总线,所述总线耦合到所述芯片组,以将受信数据周期传送到计算机系统的内部部件;和耦合到所述总线的安全对接电路,该电路通过下述操作来防止所述计算机系统外部的设备访问受信数据周期。所述安全对接电路的操作是这样的:搜索受信数据周期;确定受信数据周期是否已被检测到;如果受信数据周期已被检测到,则使用过滤机制阻止总线上的受信数据周期暴露于所述计算机系统外部的设备;以及如果没有检测到受信数据周期,则继续搜索受信数据周期。
根据本发明的第二方面,提供了一种用于计算机的装置,该装置包括:用于在低引脚数总线上传输数据的装置;和安全对接装置,该安全对接装置用于通过下述操作来防止在所述低引脚数总线上的受信数据周期被所述计算机系统外部的没有被授权的部件所访问。所述安全对接装置的操作是这样的:搜索受信数据周期;确定受信数据周期是否已被检测到;如果受信数据周期已被检测到,则使用过滤机制阻止所述低引脚数总线上的受信数据周期暴露于所述计算机系统外部的没有被授权的部件;以及如果没有检测到受信数据周期,则继续搜索受信数据周期。
根据本发明的第三方面,提供了一种用于计算机系统的方法,该方法包括:监控计算机系统芯片组的在总线上的受信数据周期的传送;以及通过下述操作来防止所述受信数据周期对于所述计算机系统外部的部件可用。其中所述操作是这样的:安全对接电路搜索受信数据周期;确定受信数据周期是否已被检测到;如果受信数据周期已被检测到,则使用过滤机制阻止所述总线上的受信数据周期出现在将所述计算机系统外部的部件耦合到所述计算机系统的总线上;以及如果没有检测到受信数据周期,则继续搜索受信数据周期。
附图说明
图1是提供安全对接站(docking station)的计算机体系结构的实施例;和
图2是用于安全对接站过滤机制的流程图。
具体实施方式
在下面的详细描述中阐述了很多具体细节,以便于充分理解本发明。但是,本领域的技术人员将理解没有这些具体细节也可以实施本发明。在另外一些例子里,没有对公知的方法、过程、部件和电路进行详细的描述,以避免模糊本发明。
数据偷窃是影响计算机系统的一个问题。虽然数据加密可以保护在互联网上或者通过电话线发送的数据,但是数据加密不能提供针对隐蔽嵌入的应用程序或者部件的安全性,其中所述应用程序或者部件由黑客用来获取对加密前正在个人计算机上处理的数据的访问。例如,黑客可能通过使用用于窃取平台密钥、敲键以及口令的程序来盗窃秘密。部件可能通过伪装成受信设备并响应总线上的用于受信部件的特定周期,来修改秘密。
笔记本计算机的对接接口或者扩展槽是黑客可能用来获取对计算机系统的数据的访问的一个潜在入口。对接接口常常被用来将诸如键盘、鼠标和扬声器之类的外围设备连接到计算机系统。图1描绘了防止黑客通过对接站进行攻击的计算机体系机构的一个实施例。
图1的计算机体系结构包括处理器110,该处理器110耦合到芯片组120。芯片组120被耦合到存储器115、受信平台模块(TPM)130、可以移动键盘控制器(TMKBC)140以及安全对接逻辑150。安全对接逻辑150被耦合到对接连接器155。
芯片组120可以向和从处理器110、存储器115和计算机外部的其他设备传输数据。外部设备可以经由对接连接器155和总线165耦合到芯片组120。在为LT设计的笔记本计算机中,芯片组120还可以与诸如TPM130和TMKBC 140之类的从属部件进行通信。TPM 130和TMKBC 140被直接连接到计算机系统的主板上。芯片组120可以经由总线160耦合到TPM 130和TMKBC 140。对于本发明的一个实施例,总线160可以是低引脚数(Low Pin Count,LPC)总线。与被设计来代替传统的串行总线的X总线相比,LPC总线提供更低的功耗、更少的引脚和更加健壮的设计。LPC总线允许通常被集成在超级I/O芯片中的传统输入/输出(I/O)主板部件从工业标准体系结构总线或者X总线移植到LPC接口,同时保持完全的软件兼容性。诸如TPM 130和TMKBC 140之类的部件可以被焊接到主板上。因此,LPC总线160没有可用于插入其他部件的连接器或者接头(header)。
对于本发明的另一个实施例,总线160可以是外围部件互连(PCI)总线。PCI总线包括连接器,以允许部件被插入到计算机系统中。
总线165可以是通用串行总线(USB)、PCI总线或者LPC总线。
TPM 130是提供硬件密码功能的安全微控制器部件。例如,TPM 130可以提供(a)硬件保护存储、(b)平台绑定以及(c)平台认证。硬件保护存储通过计算机系统上的专用硬件保护用户的秘密数据。用户的秘密数据可以包括文件加密密钥、VPN密钥和认证密钥。硬件保护通过利用TPM 130加密秘密数据来实现。随后秘密数据只能通过专用硬件进行解密,该专用硬件包含用于解密秘密数据的必要的私人密钥。TPM 130外部的硬件和软件代理没有权利执行TPM 130硬件中的密码功能。
平台绑定是将关键数据逻辑绑定到该数据可以用于其上的平台的过程。只有在绑定中指定的条件被满足的话,被绑定到特定平台的数据才可由该平台访问。如果该数据移植到不同的平台或者如果在同一平台上的具体绑定条件没有被满足,则数据不能被访问。关于平台的硬件和/或软件配置信息可以被用来实现关键信息的逻辑绑定。
当将秘密数据绑定到平台时,TPM 130可以将数据连同平台配置值合并在一起。随后对该组合进行加密。当需要访问该秘密数据时,从加密的组合计算出必要的平台配置值。只有计算出的平台配置与存储的平台配置相匹配,秘密数据才被公开以用于使用。
TPM 130还可以用于平台认证,或者证明。例如,计算机系统可以向受信第三方(TTP)发送标识请求。TTP可以是IC芯片。如果TTP认可在该标识请求中所提供的证书,则TTP为平台的标识和配置提供证明。TTP签名标识请求并将结果返回到TPM 130。
与提供密码功能的TPM 130形成对比,TMKBC 140提供受信输入能力。例如,TMKBC 140可以帮助使得用户的键盘敲击和鼠标点击能够被传输到计算机系统的操作系统,而不被修改或窃取。操作系统负责验证该输入是来自受信键盘或者鼠标。操作系统和键盘/鼠标之间的通道必须是这样,即不存在到该通道其他硬件或者软件机制。
TMKBC 140可以提供受信接口,并支持传统的非受信接口。受信接口允许芯片组120以受信的方式与TMKBC 140通信,以从键盘或者鼠标获取信息。TMKBC 140可以将敲键数据作为标准USB人机接口设备(HID)包提供给受信接口或者提供给非受信接口。受信敲键数据仅仅被直接提供给受保护存储器和受信应用程序。类似地,TMKBC 140可以将来自鼠标的点选器数据(pointer data)提供给新的接口或者提供给非受信的接口。与受信接口相关联的寄存器可以被映射到受信寄存器空间中。
以值“0101”开始的数据周期可以表示正在从芯片组120传输到TPM130或者TMKBC 140的数据是受信数据周期。然而,数据周期可以以任何预定的受信数据周期指示标志开始。受信数据周期指示标志允许芯片组120以明文的格式与TPM 130以及TMKBC 140传送数据,而不使用任何形式的加密。另一方面,如果总线160上的任何其他部件能够解密用于TPM 130或者TMKBC 140的受信周期,则该非期待的部件可能对受信平台产生潜在的安全性威胁。例如,通过对接连接器155和总线165耦合到总线160的部件可以使得总线160和该总线的所有数据周期对于笔记本计算机物理边界的外部可用。
安全对接逻辑150可以保护芯片组120和耦合到总线160上的其他部件之间的通信。安全对接逻辑150可以是提供过滤机制的电路。安全对接逻辑150可以检测受信数据周期,然后防止它们出现在总线165上。这将防止总线160上的受信数据周期暴露给耦合到对接连接器155的任何外部设备。过滤机制可以以硬件或者软件实现。
图2描绘了用于实现安全对接逻辑150的过滤机制的流程图。在操作210中,安全对接逻辑150搜索受信数据周期。对于本发明的此实施例,受信数据周期由以值“0101”开始的数据周期来标识。操作220确定受信数据周期是否已经被检测到。如果受信数据周期已经被检测到,则操作230中的过滤机制阻止在该数据周期中总线160上的受信数据周期暴露于任何连接到总线165的设备。否则,如果没有检测到受信数据周期,则安全对接逻辑150继续搜索受信数据周期。
在前面的说明书中,本发明已经参考其具体示例性实施例被描述。然而,明显的是,可以对其进行各种修改和变化而不偏离在所附权利要求中阐述的本发明的更宽泛的精神和范围。因此,说明书和附图被认为是示例性的,而不是限制性的。

Claims (20)

1.一种计算机系统,包括:
芯片组;
总线,所述总线耦合到所述芯片组,以将受信数据周期传送到所述计算机系统的内部部件;和
耦合到所述总线的安全对接电路,该电路通过以下操作来防止所述计算机系统外部的设备访问所述受信数据周期:
搜索所述受信数据周期;
确定所述受信数据周期是否已被检测到;
如果所述受信数据周期已被检测到,则使用过滤机制阻止所述总线
上的受信数据周期暴露于耦合到对接连接器的所述计算机系统外部的设备;以及
如果没有检测到所述受信数据周期,则继续搜索所述受信数据周期。
2.如权利要求1所述的计算机系统,其中,所述总线是低引脚数总线。
3.如权利要求1所述的计算机系统,其中,所述内部部件提供受保护的存储器存储。
4.如权利要求1所述的计算机系统,其中,所述内部部件提供平台认证。
5.如权利要求1所述的计算机系统,其中,所述内部部件维持所述芯片组和键盘之间的受保护路径。
6.如权利要求1所述的计算机系统,其中,所述计算机系统是笔记本计算机。
7.一种用于计算机的装置,包括:
用于在低引脚数总线上传输数据的装置;和
安全对接装置,该安全对接装置用于通过以下操作来防止在所述低引脚数总线上的受信数据周期被所述计算机外部的没有被授权的部件所访问:
搜索所述受信数据周期;
确定所述受信数据周期是否已被检测到;
如果所述受信数据周期已被检测到,则使用过滤机制阻止所述低引脚数总线上的受信数据周期暴露于所述计算机外部的没有被授权的部件;以及
如果没有检测到所述受信数据周期,则继续搜索所述受信数据周期。
8.如权利要求7所述的装置,还包括:
用于将所述计算机外部的设备连接到所述计算机的装置。
9.如权利要求7所述的装置,还包括:
用于监控所述低引脚数总线上的受信数据周期的装置。
10.一种用于计算机系统的方法,包括:
监控计算机系统芯片组的在总线上的受信数据周期传送;以及
通过如下操作来防止所述受信数据周期对于所述计算机系统外部的部件可用:
安全对接电路搜索所述受信数据周期;
确定所述受信数据周期是否已被检测到;
如果所述受信数据周期已被检测到,则使用过滤机制阻止所述总线上的受信数据周期出现在将所述计算机系统外部的部件耦合到所述计算机系统的总线上;以及
如果没有检测到所述受信数据周期,则继续搜索所述受信数据周期。
11.如权利要求10所述的方法,其中,所述受信数据周期以值“0101”开始。
12.如权利要求10所述的方法,还包括:
在所述芯片组和所述计算机系统的内部部件之间传送受信数据周期。
13.如权利要求12所述的方法,其中所述芯片组和所述内部部件之间的所述传送采用明文格式。
14.如权利要求12所述的方法,其中,所述内部部件维持所述芯片组和键盘之间的受保护路径,其中敲键数据由所述芯片组传送到受保护存储器和受信应用程序。
15.如权利要求12所述的方法,其中,所述内部部件维持所述芯片组和鼠标之间的受保护路径,其中来自所述鼠标的点选器数据由所述芯片组传送到受保护存储器和受信应用程序。
16.如权利要求12所述的方法,其中,所述内部部件通过加密秘密数据保护所述计算机系统的秘密数据。
17.如权利要求16所述的方法,其中,所述秘密数据由所述计算机系统的硬件解密。
18.如权利要求16所述的方法,其中,所述内部部件将所述秘密数据和所述计算机系统的配置值合并在一起。
19.如权利要求16所述的方法,其中,所述内部部件要求所述计算机系统标识请求。
20.如权利要求19所述的方法,其中,受信第三方芯片验证所述计算机系统的标识,并向所述内部部件发送响应。
CNB2004100585651A 2003-08-18 2004-08-18 用于受信平台的计算机系统、装置和方法 Expired - Fee Related CN1311315C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/643,678 US20050044408A1 (en) 2003-08-18 2003-08-18 Low pin count docking architecture for a trusted platform
US10/643,678 2003-08-18

Publications (2)

Publication Number Publication Date
CN1591273A CN1591273A (zh) 2005-03-09
CN1311315C true CN1311315C (zh) 2007-04-18

Family

ID=34193933

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100585651A Expired - Fee Related CN1311315C (zh) 2003-08-18 2004-08-18 用于受信平台的计算机系统、装置和方法

Country Status (2)

Country Link
US (1) US20050044408A1 (zh)
CN (1) CN1311315C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464339C (zh) * 2007-04-25 2009-02-25 深圳兆日技术有限公司 一种多兼容性可信计算系统及方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047343B2 (en) * 2003-11-26 2006-05-16 Dell Products L.P. System and method for communication of keyboard and touchpad inputs as HID packets embedded on a SMBus
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7631348B2 (en) * 2004-11-22 2009-12-08 Standard Microsystems Corporation Secure authentication using a low pin count based smart card reader
US7917679B2 (en) * 2005-02-18 2011-03-29 Standard Microsystems Corporation Trusted LPC docking interface for docking notebook computers to a docking station
GB0615015D0 (en) * 2006-07-28 2006-09-06 Hewlett Packard Development Co Secure use of user secrets on a computing platform
US11429753B2 (en) * 2018-09-27 2022-08-30 Citrix Systems, Inc. Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications
US11615024B2 (en) 2021-08-04 2023-03-28 International Business Machines Corporation Speculative delivery of data from a lower level of a memory hierarchy in a data processing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1021089C (zh) * 1990-04-05 1993-06-02 杨筑平 存储信息保护机构
CN2425378Y (zh) * 1999-09-22 2001-03-28 苏毅 隔离网络适配卡
WO2002001368A2 (en) * 2000-06-27 2002-01-03 Intel Corporation Embedded security device within a nonvolatile memory device
WO2002060121A1 (en) * 2000-12-27 2002-08-01 Intel Corporation A platform and method for securely transmitting authorization data

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829515A (en) * 1987-05-01 1989-05-09 Digital Equipment Corporation High performance low pin count bus interface
GB2299000B (en) * 1995-03-14 1999-10-27 Marconi Gec Ltd A communications system
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
US6131127A (en) * 1997-09-24 2000-10-10 Intel Corporation I/O transactions on a low pin count bus
US6141757A (en) * 1998-06-22 2000-10-31 Motorola, Inc. Secure computer with bus monitoring system and methods
JP3026796B1 (ja) * 1998-10-16 2000-03-27 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータと周辺デバイスの接続装置および接続方法
US6990579B1 (en) * 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6754815B1 (en) * 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7111176B1 (en) * 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7013484B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6871252B1 (en) * 2000-03-31 2005-03-22 Intel Corporation Method and apparatus for logical detach for a hot-plug-in data bus
US6795905B1 (en) * 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US7073071B1 (en) * 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US7089418B1 (en) * 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US6907600B2 (en) * 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US6725310B2 (en) * 2001-01-26 2004-04-20 Dell Products L.P. Scalable docking architecture to support various bandwidth
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
US7272831B2 (en) * 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US6799237B2 (en) * 2001-05-30 2004-09-28 Hewlett-Packard Development Company, L.P. Identifying and synchronizing incompatibilities between a portable computer and a docking station
US7191440B2 (en) * 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7484105B2 (en) * 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
TW552495B (en) * 2001-10-24 2003-09-11 Via Tech Inc LPC interface chip set to adjust the data-access timing automatically
JP4019266B2 (ja) * 2001-10-25 2007-12-12 日本電気株式会社 データ送信方法
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US6990549B2 (en) * 2001-11-09 2006-01-24 Texas Instruments Incorporated Low pin count (LPC) I/O bridge
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US6868468B2 (en) * 2002-02-14 2005-03-15 Standard Microsystems Corporation Switchable hot-docking interface for a portable computer for hot-docking the portable computer to a docking station
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) * 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7275109B1 (en) * 2002-04-02 2007-09-25 Nortel Networks Limited Network communication authentication
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US20030195857A1 (en) * 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
AU2002351418A1 (en) * 2002-06-07 2003-12-22 David Pochatko Rigid and flexible shoe
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7546452B2 (en) * 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
US7210169B2 (en) * 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) * 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7793286B2 (en) * 2002-12-19 2010-09-07 Intel Corporation Methods and systems to manage machine state in virtual machine operations
US7962545B2 (en) * 2002-12-27 2011-06-14 Intel Corporation Dynamic service registry for virtual machines
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US7000056B2 (en) * 2003-03-28 2006-02-14 Intel Corporation Method and apparatus for detecting low pin count and serial peripheral interfaces
US7624272B2 (en) * 2003-03-31 2009-11-24 Intel Corporation Platform information for digital signatures
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
WO2004101855A2 (en) * 2003-05-07 2004-11-25 Microfabrica Inc. Electrochemical fabrication methods including use of surface treatments to reduce overplating and/or planarization during formation of multi-layer three-dimensional structures
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US20050015611A1 (en) * 2003-06-30 2005-01-20 Poisner David I. Trusted peripheral mechanism
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7096308B2 (en) * 2003-08-29 2006-08-22 Texas Instruments Incorporated LPC transaction bridging across a PCI—express docking connection
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US20050080934A1 (en) * 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US8156343B2 (en) * 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US7797544B2 (en) * 2003-12-11 2010-09-14 Microsoft Corporation Attesting to establish trust between computer entities
US20050137889A1 (en) * 2003-12-18 2005-06-23 Wheeler David M. Remotely binding data to a user device
US8037314B2 (en) * 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7917679B2 (en) * 2005-02-18 2011-03-29 Standard Microsystems Corporation Trusted LPC docking interface for docking notebook computers to a docking station

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1021089C (zh) * 1990-04-05 1993-06-02 杨筑平 存储信息保护机构
CN2425378Y (zh) * 1999-09-22 2001-03-28 苏毅 隔离网络适配卡
WO2002001368A2 (en) * 2000-06-27 2002-01-03 Intel Corporation Embedded security device within a nonvolatile memory device
WO2002060121A1 (en) * 2000-12-27 2002-08-01 Intel Corporation A platform and method for securely transmitting authorization data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464339C (zh) * 2007-04-25 2009-02-25 深圳兆日技术有限公司 一种多兼容性可信计算系统及方法

Also Published As

Publication number Publication date
US20050044408A1 (en) 2005-02-24
CN1591273A (zh) 2005-03-09

Similar Documents

Publication Publication Date Title
JP4073913B2 (ja) 開放型汎用耐攻撃cpu及びその応用システム
Suh et al. AEGIS: Architecture for tamper-evident and tamper-resistant processing
JP4916584B2 (ja) 呼び出しのプログラムについての秘密の封印のための方法
Basak et al. A flexible architecture for systematic implementation of SoC security policies
JP4373442B2 (ja) コンピュータ・プログラムをシールする方法、コンピュータ・プログラムを認証する方法、及び、コンピュータ可読媒体
JP4461145B2 (ja) Sim装置用コンピュータシステム及び方法
JP4689945B2 (ja) リソースアクセス方法
US6609199B1 (en) Method and apparatus for authenticating an open system application to a portable IC device
US8271803B2 (en) Anti-debugging protection of binaries with proxy code execution
US8060744B2 (en) Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
US20020083318A1 (en) Method and system for software integrity control using secure hardware assist
CN101976320B (zh) 一种可信计算机平台
Buskey et al. Protected jtag
CN1311315C (zh) 用于受信平台的计算机系统、装置和方法
CN110765470A (zh) 安全键盘实现方法、装置、计算机设备及存储介质
Sau et al. Survey of secure processors
Gallery et al. Trusted computing: Security and applications
CN1755572A (zh) 计算机安全启动的方法
CN112613000A (zh) 一种敏感信息保护方法、装置、电子设备及可读存储介质
CN116192493A (zh) 一种网银安全保护方法、系统、介质、设备及终端
KR20050002607A (ko) 모바일 플랫폼 트랜잭션을 위한 신뢰 입력
CN2927185Y (zh) 一种数据安全传输设备
Ashkenazi Security Features in the i. MX31 and i. MX31L Multimedia Applications Processors
Chang The study on end-to-end security for ubiquitous commerce
Vafaei et al. Cultivating Security: Debug Authentication for Ensuring the Security of SoC's Root of Trust

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070418

Termination date: 20190818