CN1311315C - 用于受信平台的计算机系统、装置和方法 - Google Patents
用于受信平台的计算机系统、装置和方法 Download PDFInfo
- Publication number
- CN1311315C CN1311315C CNB2004100585651A CN200410058565A CN1311315C CN 1311315 C CN1311315 C CN 1311315C CN B2004100585651 A CNB2004100585651 A CN B2004100585651A CN 200410058565 A CN200410058565 A CN 200410058565A CN 1311315 C CN1311315 C CN 1311315C
- Authority
- CN
- China
- Prior art keywords
- computer system
- data cycle
- trusted data
- trusted
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明描述了一种用于笔记本计算机的对接体系结构。具体而言,耦合到低引脚数(LPC)总线上的一个电路监控LPC总线的受信数据周期。如果检测到受信数据周期,则该电路防止受信数据周期对于非受信部件可用。
Description
技术领域
本发明涉及集成电路设计的领域。更具体地,本发明涉及保护来自计算机系统外部的部件的低引脚数总线上的安全数据的体系结构。
背景技术
LaGrande Technology(LT)是一种由Intel公司发起的使运算更安全和可靠的安全性技术。LT被构建在处理器以及芯片组两者之中,以帮助提高平台中的保护水平。LT提供一种环境,在该环境中,应用程序可以运行在其自身的受保护的空间内,而不用考虑其他的软件。
发明内容
根据本发明的第一方面,提供了一种计算机系统,包括:芯片组;总线,所述总线耦合到所述芯片组,以将受信数据周期传送到计算机系统的内部部件;和耦合到所述总线的安全对接电路,该电路通过下述操作来防止所述计算机系统外部的设备访问受信数据周期。所述安全对接电路的操作是这样的:搜索受信数据周期;确定受信数据周期是否已被检测到;如果受信数据周期已被检测到,则使用过滤机制阻止总线上的受信数据周期暴露于所述计算机系统外部的设备;以及如果没有检测到受信数据周期,则继续搜索受信数据周期。
根据本发明的第二方面,提供了一种用于计算机的装置,该装置包括:用于在低引脚数总线上传输数据的装置;和安全对接装置,该安全对接装置用于通过下述操作来防止在所述低引脚数总线上的受信数据周期被所述计算机系统外部的没有被授权的部件所访问。所述安全对接装置的操作是这样的:搜索受信数据周期;确定受信数据周期是否已被检测到;如果受信数据周期已被检测到,则使用过滤机制阻止所述低引脚数总线上的受信数据周期暴露于所述计算机系统外部的没有被授权的部件;以及如果没有检测到受信数据周期,则继续搜索受信数据周期。
根据本发明的第三方面,提供了一种用于计算机系统的方法,该方法包括:监控计算机系统芯片组的在总线上的受信数据周期的传送;以及通过下述操作来防止所述受信数据周期对于所述计算机系统外部的部件可用。其中所述操作是这样的:安全对接电路搜索受信数据周期;确定受信数据周期是否已被检测到;如果受信数据周期已被检测到,则使用过滤机制阻止所述总线上的受信数据周期出现在将所述计算机系统外部的部件耦合到所述计算机系统的总线上;以及如果没有检测到受信数据周期,则继续搜索受信数据周期。
附图说明
图1是提供安全对接站(docking station)的计算机体系结构的实施例;和
图2是用于安全对接站过滤机制的流程图。
具体实施方式
在下面的详细描述中阐述了很多具体细节,以便于充分理解本发明。但是,本领域的技术人员将理解没有这些具体细节也可以实施本发明。在另外一些例子里,没有对公知的方法、过程、部件和电路进行详细的描述,以避免模糊本发明。
数据偷窃是影响计算机系统的一个问题。虽然数据加密可以保护在互联网上或者通过电话线发送的数据,但是数据加密不能提供针对隐蔽嵌入的应用程序或者部件的安全性,其中所述应用程序或者部件由黑客用来获取对加密前正在个人计算机上处理的数据的访问。例如,黑客可能通过使用用于窃取平台密钥、敲键以及口令的程序来盗窃秘密。部件可能通过伪装成受信设备并响应总线上的用于受信部件的特定周期,来修改秘密。
笔记本计算机的对接接口或者扩展槽是黑客可能用来获取对计算机系统的数据的访问的一个潜在入口。对接接口常常被用来将诸如键盘、鼠标和扬声器之类的外围设备连接到计算机系统。图1描绘了防止黑客通过对接站进行攻击的计算机体系机构的一个实施例。
图1的计算机体系结构包括处理器110,该处理器110耦合到芯片组120。芯片组120被耦合到存储器115、受信平台模块(TPM)130、可以移动键盘控制器(TMKBC)140以及安全对接逻辑150。安全对接逻辑150被耦合到对接连接器155。
芯片组120可以向和从处理器110、存储器115和计算机外部的其他设备传输数据。外部设备可以经由对接连接器155和总线165耦合到芯片组120。在为LT设计的笔记本计算机中,芯片组120还可以与诸如TPM130和TMKBC 140之类的从属部件进行通信。TPM 130和TMKBC 140被直接连接到计算机系统的主板上。芯片组120可以经由总线160耦合到TPM 130和TMKBC 140。对于本发明的一个实施例,总线160可以是低引脚数(Low Pin Count,LPC)总线。与被设计来代替传统的串行总线的X总线相比,LPC总线提供更低的功耗、更少的引脚和更加健壮的设计。LPC总线允许通常被集成在超级I/O芯片中的传统输入/输出(I/O)主板部件从工业标准体系结构总线或者X总线移植到LPC接口,同时保持完全的软件兼容性。诸如TPM 130和TMKBC 140之类的部件可以被焊接到主板上。因此,LPC总线160没有可用于插入其他部件的连接器或者接头(header)。
对于本发明的另一个实施例,总线160可以是外围部件互连(PCI)总线。PCI总线包括连接器,以允许部件被插入到计算机系统中。
总线165可以是通用串行总线(USB)、PCI总线或者LPC总线。
TPM 130是提供硬件密码功能的安全微控制器部件。例如,TPM 130可以提供(a)硬件保护存储、(b)平台绑定以及(c)平台认证。硬件保护存储通过计算机系统上的专用硬件保护用户的秘密数据。用户的秘密数据可以包括文件加密密钥、VPN密钥和认证密钥。硬件保护通过利用TPM 130加密秘密数据来实现。随后秘密数据只能通过专用硬件进行解密,该专用硬件包含用于解密秘密数据的必要的私人密钥。TPM 130外部的硬件和软件代理没有权利执行TPM 130硬件中的密码功能。
平台绑定是将关键数据逻辑绑定到该数据可以用于其上的平台的过程。只有在绑定中指定的条件被满足的话,被绑定到特定平台的数据才可由该平台访问。如果该数据移植到不同的平台或者如果在同一平台上的具体绑定条件没有被满足,则数据不能被访问。关于平台的硬件和/或软件配置信息可以被用来实现关键信息的逻辑绑定。
当将秘密数据绑定到平台时,TPM 130可以将数据连同平台配置值合并在一起。随后对该组合进行加密。当需要访问该秘密数据时,从加密的组合计算出必要的平台配置值。只有计算出的平台配置与存储的平台配置相匹配,秘密数据才被公开以用于使用。
TPM 130还可以用于平台认证,或者证明。例如,计算机系统可以向受信第三方(TTP)发送标识请求。TTP可以是IC芯片。如果TTP认可在该标识请求中所提供的证书,则TTP为平台的标识和配置提供证明。TTP签名标识请求并将结果返回到TPM 130。
与提供密码功能的TPM 130形成对比,TMKBC 140提供受信输入能力。例如,TMKBC 140可以帮助使得用户的键盘敲击和鼠标点击能够被传输到计算机系统的操作系统,而不被修改或窃取。操作系统负责验证该输入是来自受信键盘或者鼠标。操作系统和键盘/鼠标之间的通道必须是这样,即不存在到该通道其他硬件或者软件机制。
TMKBC 140可以提供受信接口,并支持传统的非受信接口。受信接口允许芯片组120以受信的方式与TMKBC 140通信,以从键盘或者鼠标获取信息。TMKBC 140可以将敲键数据作为标准USB人机接口设备(HID)包提供给受信接口或者提供给非受信接口。受信敲键数据仅仅被直接提供给受保护存储器和受信应用程序。类似地,TMKBC 140可以将来自鼠标的点选器数据(pointer data)提供给新的接口或者提供给非受信的接口。与受信接口相关联的寄存器可以被映射到受信寄存器空间中。
以值“0101”开始的数据周期可以表示正在从芯片组120传输到TPM130或者TMKBC 140的数据是受信数据周期。然而,数据周期可以以任何预定的受信数据周期指示标志开始。受信数据周期指示标志允许芯片组120以明文的格式与TPM 130以及TMKBC 140传送数据,而不使用任何形式的加密。另一方面,如果总线160上的任何其他部件能够解密用于TPM 130或者TMKBC 140的受信周期,则该非期待的部件可能对受信平台产生潜在的安全性威胁。例如,通过对接连接器155和总线165耦合到总线160的部件可以使得总线160和该总线的所有数据周期对于笔记本计算机物理边界的外部可用。
安全对接逻辑150可以保护芯片组120和耦合到总线160上的其他部件之间的通信。安全对接逻辑150可以是提供过滤机制的电路。安全对接逻辑150可以检测受信数据周期,然后防止它们出现在总线165上。这将防止总线160上的受信数据周期暴露给耦合到对接连接器155的任何外部设备。过滤机制可以以硬件或者软件实现。
图2描绘了用于实现安全对接逻辑150的过滤机制的流程图。在操作210中,安全对接逻辑150搜索受信数据周期。对于本发明的此实施例,受信数据周期由以值“0101”开始的数据周期来标识。操作220确定受信数据周期是否已经被检测到。如果受信数据周期已经被检测到,则操作230中的过滤机制阻止在该数据周期中总线160上的受信数据周期暴露于任何连接到总线165的设备。否则,如果没有检测到受信数据周期,则安全对接逻辑150继续搜索受信数据周期。
在前面的说明书中,本发明已经参考其具体示例性实施例被描述。然而,明显的是,可以对其进行各种修改和变化而不偏离在所附权利要求中阐述的本发明的更宽泛的精神和范围。因此,说明书和附图被认为是示例性的,而不是限制性的。
Claims (20)
1.一种计算机系统,包括:
芯片组;
总线,所述总线耦合到所述芯片组,以将受信数据周期传送到所述计算机系统的内部部件;和
耦合到所述总线的安全对接电路,该电路通过以下操作来防止所述计算机系统外部的设备访问所述受信数据周期:
搜索所述受信数据周期;
确定所述受信数据周期是否已被检测到;
如果所述受信数据周期已被检测到,则使用过滤机制阻止所述总线
上的受信数据周期暴露于耦合到对接连接器的所述计算机系统外部的设备;以及
如果没有检测到所述受信数据周期,则继续搜索所述受信数据周期。
2.如权利要求1所述的计算机系统,其中,所述总线是低引脚数总线。
3.如权利要求1所述的计算机系统,其中,所述内部部件提供受保护的存储器存储。
4.如权利要求1所述的计算机系统,其中,所述内部部件提供平台认证。
5.如权利要求1所述的计算机系统,其中,所述内部部件维持所述芯片组和键盘之间的受保护路径。
6.如权利要求1所述的计算机系统,其中,所述计算机系统是笔记本计算机。
7.一种用于计算机的装置,包括:
用于在低引脚数总线上传输数据的装置;和
安全对接装置,该安全对接装置用于通过以下操作来防止在所述低引脚数总线上的受信数据周期被所述计算机外部的没有被授权的部件所访问:
搜索所述受信数据周期;
确定所述受信数据周期是否已被检测到;
如果所述受信数据周期已被检测到,则使用过滤机制阻止所述低引脚数总线上的受信数据周期暴露于所述计算机外部的没有被授权的部件;以及
如果没有检测到所述受信数据周期,则继续搜索所述受信数据周期。
8.如权利要求7所述的装置,还包括:
用于将所述计算机外部的设备连接到所述计算机的装置。
9.如权利要求7所述的装置,还包括:
用于监控所述低引脚数总线上的受信数据周期的装置。
10.一种用于计算机系统的方法,包括:
监控计算机系统芯片组的在总线上的受信数据周期传送;以及
通过如下操作来防止所述受信数据周期对于所述计算机系统外部的部件可用:
安全对接电路搜索所述受信数据周期;
确定所述受信数据周期是否已被检测到;
如果所述受信数据周期已被检测到,则使用过滤机制阻止所述总线上的受信数据周期出现在将所述计算机系统外部的部件耦合到所述计算机系统的总线上;以及
如果没有检测到所述受信数据周期,则继续搜索所述受信数据周期。
11.如权利要求10所述的方法,其中,所述受信数据周期以值“0101”开始。
12.如权利要求10所述的方法,还包括:
在所述芯片组和所述计算机系统的内部部件之间传送受信数据周期。
13.如权利要求12所述的方法,其中所述芯片组和所述内部部件之间的所述传送采用明文格式。
14.如权利要求12所述的方法,其中,所述内部部件维持所述芯片组和键盘之间的受保护路径,其中敲键数据由所述芯片组传送到受保护存储器和受信应用程序。
15.如权利要求12所述的方法,其中,所述内部部件维持所述芯片组和鼠标之间的受保护路径,其中来自所述鼠标的点选器数据由所述芯片组传送到受保护存储器和受信应用程序。
16.如权利要求12所述的方法,其中,所述内部部件通过加密秘密数据保护所述计算机系统的秘密数据。
17.如权利要求16所述的方法,其中,所述秘密数据由所述计算机系统的硬件解密。
18.如权利要求16所述的方法,其中,所述内部部件将所述秘密数据和所述计算机系统的配置值合并在一起。
19.如权利要求16所述的方法,其中,所述内部部件要求所述计算机系统标识请求。
20.如权利要求19所述的方法,其中,受信第三方芯片验证所述计算机系统的标识,并向所述内部部件发送响应。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/643,678 US20050044408A1 (en) | 2003-08-18 | 2003-08-18 | Low pin count docking architecture for a trusted platform |
US10/643,678 | 2003-08-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1591273A CN1591273A (zh) | 2005-03-09 |
CN1311315C true CN1311315C (zh) | 2007-04-18 |
Family
ID=34193933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100585651A Expired - Fee Related CN1311315C (zh) | 2003-08-18 | 2004-08-18 | 用于受信平台的计算机系统、装置和方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050044408A1 (zh) |
CN (1) | CN1311315C (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464339C (zh) * | 2007-04-25 | 2009-02-25 | 深圳兆日技术有限公司 | 一种多兼容性可信计算系统及方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7047343B2 (en) * | 2003-11-26 | 2006-05-16 | Dell Products L.P. | System and method for communication of keyboard and touchpad inputs as HID packets embedded on a SMBus |
US7664965B2 (en) * | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US7631348B2 (en) * | 2004-11-22 | 2009-12-08 | Standard Microsystems Corporation | Secure authentication using a low pin count based smart card reader |
US7917679B2 (en) * | 2005-02-18 | 2011-03-29 | Standard Microsystems Corporation | Trusted LPC docking interface for docking notebook computers to a docking station |
GB0615015D0 (en) * | 2006-07-28 | 2006-09-06 | Hewlett Packard Development Co | Secure use of user secrets on a computing platform |
US11429753B2 (en) * | 2018-09-27 | 2022-08-30 | Citrix Systems, Inc. | Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications |
US11615024B2 (en) | 2021-08-04 | 2023-03-28 | International Business Machines Corporation | Speculative delivery of data from a lower level of a memory hierarchy in a data processing system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1021089C (zh) * | 1990-04-05 | 1993-06-02 | 杨筑平 | 存储信息保护机构 |
CN2425378Y (zh) * | 1999-09-22 | 2001-03-28 | 苏毅 | 隔离网络适配卡 |
WO2002001368A2 (en) * | 2000-06-27 | 2002-01-03 | Intel Corporation | Embedded security device within a nonvolatile memory device |
WO2002060121A1 (en) * | 2000-12-27 | 2002-08-01 | Intel Corporation | A platform and method for securely transmitting authorization data |
Family Cites Families (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4829515A (en) * | 1987-05-01 | 1989-05-09 | Digital Equipment Corporation | High performance low pin count bus interface |
GB2299000B (en) * | 1995-03-14 | 1999-10-27 | Marconi Gec Ltd | A communications system |
US5748888A (en) * | 1996-05-29 | 1998-05-05 | Compaq Computer Corporation | Method and apparatus for providing secure and private keyboard communications in computer systems |
US6131127A (en) * | 1997-09-24 | 2000-10-10 | Intel Corporation | I/O transactions on a low pin count bus |
US6141757A (en) * | 1998-06-22 | 2000-10-31 | Motorola, Inc. | Secure computer with bus monitoring system and methods |
JP3026796B1 (ja) * | 1998-10-16 | 2000-03-27 | インターナショナル・ビジネス・マシーンズ・コーポレイション | コンピュータと周辺デバイスの接続装置および接続方法 |
US6990579B1 (en) * | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US6754815B1 (en) * | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7111176B1 (en) * | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7013484B1 (en) * | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7013481B1 (en) * | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US6871252B1 (en) * | 2000-03-31 | 2005-03-22 | Intel Corporation | Method and apparatus for logical detach for a hot-plug-in data bus |
US6795905B1 (en) * | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US7073071B1 (en) * | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
US7082615B1 (en) * | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7089418B1 (en) * | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US6907600B2 (en) * | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US6725310B2 (en) * | 2001-01-26 | 2004-04-20 | Dell Products L.P. | Scalable docking architecture to support various bandwidth |
US20020154782A1 (en) * | 2001-03-23 | 2002-10-24 | Chow Richard T. | System and method for key distribution to maintain secure communication |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US6799237B2 (en) * | 2001-05-30 | 2004-09-28 | Hewlett-Packard Development Company, L.P. | Identifying and synchronizing incompatibilities between a portable computer and a docking station |
US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7484105B2 (en) * | 2001-08-16 | 2009-01-27 | Lenovo (Singapore) Ptd. Ltd. | Flash update using a trusted platform module |
US20030061494A1 (en) * | 2001-09-26 | 2003-03-27 | Girard Luke E. | Method and system for protecting data on a pc platform using bulk non-volatile storage |
TW552495B (en) * | 2001-10-24 | 2003-09-11 | Via Tech Inc | LPC interface chip set to adjust the data-access timing automatically |
JP4019266B2 (ja) * | 2001-10-25 | 2007-12-12 | 日本電気株式会社 | データ送信方法 |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US6990549B2 (en) * | 2001-11-09 | 2006-01-24 | Texas Instruments Incorporated | Low pin count (LPC) I/O bridge |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US6868468B2 (en) * | 2002-02-14 | 2005-03-15 | Standard Microsystems Corporation | Switchable hot-docking interface for a portable computer for hot-docking the portable computer to a docking station |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7275109B1 (en) * | 2002-04-02 | 2007-09-25 | Nortel Networks Limited | Network communication authentication |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US20030195857A1 (en) * | 2002-04-10 | 2003-10-16 | Alessandro Acquisti | Communication technique to verify and send information anonymously among many parties |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
AU2002351418A1 (en) * | 2002-06-07 | 2003-12-22 | David Pochatko | Rigid and flexible shoe |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7546452B2 (en) * | 2002-08-20 | 2009-06-09 | Intel Corporation | Hardware-based credential management |
US7210169B2 (en) * | 2002-08-20 | 2007-04-24 | Intel Corporation | Originator authentication using platform attestation |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7793286B2 (en) * | 2002-12-19 | 2010-09-07 | Intel Corporation | Methods and systems to manage machine state in virtual machine operations |
US7962545B2 (en) * | 2002-12-27 | 2011-06-14 | Intel Corporation | Dynamic service registry for virtual machines |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US7000056B2 (en) * | 2003-03-28 | 2006-02-14 | Intel Corporation | Method and apparatus for detecting low pin count and serial peripheral interfaces |
US7624272B2 (en) * | 2003-03-31 | 2009-11-24 | Intel Corporation | Platform information for digital signatures |
US7444512B2 (en) * | 2003-04-11 | 2008-10-28 | Intel Corporation | Establishing trust without revealing identity |
WO2004101855A2 (en) * | 2003-05-07 | 2004-11-25 | Microfabrica Inc. | Electrochemical fabrication methods including use of surface treatments to reduce overplating and/or planarization during formation of multi-layer three-dimensional structures |
US20050021968A1 (en) * | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US20050015611A1 (en) * | 2003-06-30 | 2005-01-20 | Poisner David I. | Trusted peripheral mechanism |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7096308B2 (en) * | 2003-08-29 | 2006-08-22 | Texas Instruments Incorporated | LPC transaction bridging across a PCI—express docking connection |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US20050080934A1 (en) * | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7299354B2 (en) * | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US8156343B2 (en) * | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US7797544B2 (en) * | 2003-12-11 | 2010-09-14 | Microsoft Corporation | Attesting to establish trust between computer entities |
US20050137889A1 (en) * | 2003-12-18 | 2005-06-23 | Wheeler David M. | Remotely binding data to a user device |
US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7587607B2 (en) * | 2003-12-22 | 2009-09-08 | Intel Corporation | Attesting to platform configuration |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7917679B2 (en) * | 2005-02-18 | 2011-03-29 | Standard Microsystems Corporation | Trusted LPC docking interface for docking notebook computers to a docking station |
-
2003
- 2003-08-18 US US10/643,678 patent/US20050044408A1/en not_active Abandoned
-
2004
- 2004-08-18 CN CNB2004100585651A patent/CN1311315C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1021089C (zh) * | 1990-04-05 | 1993-06-02 | 杨筑平 | 存储信息保护机构 |
CN2425378Y (zh) * | 1999-09-22 | 2001-03-28 | 苏毅 | 隔离网络适配卡 |
WO2002001368A2 (en) * | 2000-06-27 | 2002-01-03 | Intel Corporation | Embedded security device within a nonvolatile memory device |
WO2002060121A1 (en) * | 2000-12-27 | 2002-08-01 | Intel Corporation | A platform and method for securely transmitting authorization data |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464339C (zh) * | 2007-04-25 | 2009-02-25 | 深圳兆日技术有限公司 | 一种多兼容性可信计算系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20050044408A1 (en) | 2005-02-24 |
CN1591273A (zh) | 2005-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4073913B2 (ja) | 開放型汎用耐攻撃cpu及びその応用システム | |
Suh et al. | AEGIS: Architecture for tamper-evident and tamper-resistant processing | |
JP4916584B2 (ja) | 呼び出しのプログラムについての秘密の封印のための方法 | |
Basak et al. | A flexible architecture for systematic implementation of SoC security policies | |
JP4373442B2 (ja) | コンピュータ・プログラムをシールする方法、コンピュータ・プログラムを認証する方法、及び、コンピュータ可読媒体 | |
JP4461145B2 (ja) | Sim装置用コンピュータシステム及び方法 | |
JP4689945B2 (ja) | リソースアクセス方法 | |
US6609199B1 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
US8271803B2 (en) | Anti-debugging protection of binaries with proxy code execution | |
US8060744B2 (en) | Computer architecture for an electronic device providing single-level secure access to multi-level secure file system | |
US20020083318A1 (en) | Method and system for software integrity control using secure hardware assist | |
CN101976320B (zh) | 一种可信计算机平台 | |
Buskey et al. | Protected jtag | |
CN1311315C (zh) | 用于受信平台的计算机系统、装置和方法 | |
CN110765470A (zh) | 安全键盘实现方法、装置、计算机设备及存储介质 | |
Sau et al. | Survey of secure processors | |
Gallery et al. | Trusted computing: Security and applications | |
CN1755572A (zh) | 计算机安全启动的方法 | |
CN112613000A (zh) | 一种敏感信息保护方法、装置、电子设备及可读存储介质 | |
CN116192493A (zh) | 一种网银安全保护方法、系统、介质、设备及终端 | |
KR20050002607A (ko) | 모바일 플랫폼 트랜잭션을 위한 신뢰 입력 | |
CN2927185Y (zh) | 一种数据安全传输设备 | |
Ashkenazi | Security Features in the i. MX31 and i. MX31L Multimedia Applications Processors | |
Chang | The study on end-to-end security for ubiquitous commerce | |
Vafaei et al. | Cultivating Security: Debug Authentication for Ensuring the Security of SoC's Root of Trust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070418 Termination date: 20190818 |