CN1816786A - 可信外围机制 - Google Patents

可信外围机制 Download PDF

Info

Publication number
CN1816786A
CN1816786A CNA200480018633XA CN200480018633A CN1816786A CN 1816786 A CN1816786 A CN 1816786A CN A200480018633X A CNA200480018633X A CN A200480018633XA CN 200480018633 A CN200480018633 A CN 200480018633A CN 1816786 A CN1816786 A CN 1816786A
Authority
CN
China
Prior art keywords
peripherals
computer system
coupled
console controller
chipset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200480018633XA
Other languages
English (en)
Inventor
D·普斯纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1816786A publication Critical patent/CN1816786A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

根据一个实施例公开了计算机系统。所述计算机系统包括中央处理单元(CPU)以及耦合至所述CPU并包括受保护的寄存器和主机控制器的芯片集。所述计算机系统还包括耦合至所述主机控制器的总线以及耦合至所述总线的外围设备。可信软件访问所述受保护的寄存器用以在所述计算机系统启动期间在所述主机控制器和所述外围设备之间发送加密数据从而检验所述外围设备是否值得信赖。

Description

可信外围机制
版权声明
在此包含的材料受到版权保护。该版权所有者不反对任何人对出现在专利和商标事务所的专利文件和记录中的该专利公开进行传真复制,但是对该版权保留所有的权利。
技术领域
本发明涉及计算机系统,尤其涉及在可信或者安全环境内操作的计算机系统。
背景技术
在本地或远程微型计算机上执行的金融和个人交易的日益增长为“可信”或“安全”微处理器环境的建立提供了巨大的推动力。这些环境努力要解决的问题是隐私泄漏或者数据的破坏或滥用。用户不希望公开他们的个人信息。他们也不希望使他们的数据被改变或被用于不恰当的交易。这些实例包括病历卡的无意泄露以从在线银行或其他存储机构对资金的电子盗窃。类似地,内容供应商也寻找保护其数字内容(例如音乐、其他的音频、视频或者其他类型的数据)在未经授权时不可被复制的方法。
然而遵守由Compaq、IBM、DEC、Intel、Microsoft、NEC、Northern Telecom研发的2.0标准的通用串行总线(USB)的使用引起了对可信的输入/输出(I/O)的严重质疑。USB是计算机系统和外接设备(例如键盘)之间的即插即用型接口。所述计算机系统通常包括与所述USB设备相关联的软件堆栈。
USB堆栈内的恶意代码可被潜在地用于修改发送至或者来自USB外围设备的数据,或将所述数据重新路由到一个完全不同的设备。用于制恶意USB软件的一种方法是对发送至或接收自所述USB外围设备的数据进行加密。然而加密方法的问题是所述USB堆栈不能信任发送至所述外围设备的密钥。
一种机制包括了通过将密钥直接发送给键盘外围设备而绕过所述USB堆栈。在这一机制中,提示用户在键盘上按键以输入密钥。这一机制是低效的,因为它要求用户每次键入63个键才能启动计算机系统。
可选地,所述键盘可以请求非易失性存储器存储用以避免每次键盘上电时用户必需输入的按键。这将导致键盘生产成本的增加。此外,这一机制不适用于诸如鼠标的非键盘外围设备使用,除非将加密硬件钥匙(dongle)内嵌在计算机系统和外围设备之间。这样同样会增加成本。
附图说明
本发明通过实例而非限制性的方式结合附图示出,其中类似的编号指代类似元素的所述附图包括:
图1是计算机系统的一个实施例的框图;
图2是中央处理单元(CPU)的一个实施例的框图;
图3是示出了存储器的一个实施例的框图;
图4是把密钥发送给外围设备的一个实施例的流程图。
具体实施方式
将要描述一种在计算机系统内确保可信USB输入/输出(I/O)的机制。根据一个实施例,通过不使用USB堆栈将密钥发送给USB外围设备来实现计算机系统内的可信端口。
在本发明随后的详细描述中,为了提供本发明的透彻理解将阐述许多特定细节。然而本领域普通技术人员显而易见的是,无需这些特定细节也可以实践本发明。在其他实施例中,将以框图而非细节形式示出已知的结构和设备以避免淡化本发明的主题。
本说明内的“一个实施例”或者“某一实施例”意味着连同所述实施例描述的特定性能、结构或特性是包括在本发明的至少一个实施例中。在本说明中多个地方出现的短语“在一个实施例中”并不一定指代同一实施例。
图1是计算机系统100的一个实施例的框图。计算机系统100包括耦合至总线105的中央处理单元(CPU)102。在一个实施例中,CPU 102是由位于加州SantaClara的Intel公司提供的包括PentiumII处理器家族、PentiumIII处理器家族以及PentiumIV处理器家族的Pentium处理器家族中的一种处理器。另外也可使用其他的CPU。
图2是示出了CPU 102的一个实施例的框图。在一个实施例中,CPU 102包括高速缓存存储器(高速缓存)220、嵌入密钥230以及页表(PT)寄存器240。高速缓存220的全部或部分可以包括或者转换成个人存储器(PM)225。根据一个实施例,个人存储器225是在其激活作为个人存储器时,带有防止任何未经授权的设备(例如除了相关的CPU 102之外的任何设备)对其进行访问的有效保护的存储器。
在示出的实施例中,高速缓存220可以具备各种性能以准许其作为个人存储器的选择性隔离。在另一个未示出的实施例中,个人存储器225在高速缓存存储器550之外并与其隔开,但是仍旧与CPU 102相关联。密钥230可以是用以加密、加密和/或验证各种数据块和/或代码的嵌入式密钥。PT寄存器240可以是以寄存器形式用以识别仅可由保护代码访问的存储器页面并且存储器页面未被保护的表。
现在重新参考图1,芯片集107也耦合至总线105。芯片集107包括了存储器控制集线器(MCH)110。MCH 110可包括耦合至主系统存储器115的存储器控制器112。主系统存储器115存储数据以及可由CPU 102或者包含在系统100内任何其他设备所执行的指令序列。在一个实施例中,主系统存储器115包括动态随机存取存储器(DRAM);然而也可使用其他的存储器类型实现主系统存储器115。诸如多个CPU和/或多个系统存储器的附加设备也可耦合至总线105。
图3是示出了存储器115的一个实施例的框图。参见图3,存储器115可以包括受保护的存储器表320以及可信软件(s/w)监视器330。在某些实施例中,受保护的存储器表320是定义了存储器115中哪些存储器块(存储器块指的是连续的可寻址存储器单元的范围)不能由直接存储器访问(DMA)传送的表。
因为所有对存储器115的访问都经由MCH 110,所以MCH 110可以在准许任何DMA传送发生之前就检查受保护的存储器表320。在某个特定实施例中,MCH 110可以使用高速缓存技术以减少对受保护的存储器表320的必要访问数量。
在一个实施例中,受保护的存储器表320可由比特表实现,其中每一比特都对应着存储器115内的某一特定存储器块(例如每一比特都可对应于单页,其中逻辑“1”指示该页面受保护免于DMA传送而其中逻辑“0”指示该页面不受保护可被DMA传送)。在某一特定的操作中,由受保护的存储器表320保护免于DMA传送的存储器块可以是与由CPU 102内的PT寄存器的保护进程所限定的存储器块相同。
在一个实施例中,一旦建立了受保护的操作环境,可信s/w监视器330就可以监控并控制所述受保护的操作环境。在某个特定的实施例中,可信s/w监视器330仅位于由受保护的存储器表320保护免于数据传送(例如DMA传送)的存储器块内,这样就确保可信s/w监视器330不会被从无保护和/或未经授权的设备中传送的数据损害。受保护的存储器表320也可通过保护包括在受保护的存储器表320的存储器块,保护其自身在数据事务中免于更改。
现在重新参考图1,MCH 110也可包括耦合至图形加速器130的图形界面113。在一个实施例中,图形界面113经由加速图形接口(AGP)耦合至图形加速器130,所述AGP的操作是基于由位于加州Santa Clara的Intel公司研发的AGP规范修正版2.0接口。
根据一个实施例,MCH 110包括用于各种加密、解密和/或验证过程的密钥116、受保护的寄存器120以及受保护的存储器表125。在一个实施例中,受保护的存储器表125可以在MCH 110内作为受保护的存储器表125得以实现并且可以移除受保护的存储器表320。
在另一个实施例中,受保护的存储器表125可以作为先前描述的在存储器115内的受保护的存储器表320而得以实现并且可以移除受保护的存储器表125。受保护的存储器表也能以未示出的其他方式实现。无论其物理位置,受保护的存储器表的目的和基本操作大致如上所述。
在一个实施例中,受保护的寄存器120是仅可由CPU 102内可信微码初始化的命令写入的寄存器。受保护的微码是由授权指令和/或由未经授权设备不可控的硬件启动执行的微码。在一个实施例中,受保护的寄存器120保持了识别受保护的存储器表320和可信s/w监视器330的存储单元和/或控制对所述受保护的存储器表320和可信s/w监视器330访问的数据。
在一个实施例中,受保护的寄存器120包括能够启用或禁用受保护的存储器表320的使用的寄存器,使得在进入受保护的操作环境之前可以激活所述DMA保护,而在离开受保护的操作环境之后可以对所述DMA保护撤销激活。受保护的寄存器120还可包括识别受保护的存储器表320的存储单元的可写寄存器,使得所述单元无需硬连接至MCH 110。
在一个实施例中,受保护的寄存器120可以包括在可信s/w监视器330被放入存储器115的受保护存储单元之前的临时存储单元,使其能够用于传送定位。在一个实施例中,受保护的寄存器120可以包括在传送入存储器115之后可信s/w监视器330的执行起始地址,使得在所述受保护的操作环境初始化之后执行可以传送入可信s/w监视器330。
物理令牌130可以是用于保护与创建和保持受保护的操作环境相关的数据的电路。在一个特定实施例中,物理令牌130包括密钥(未示出),该密钥可以是用于特定加密、解密和/或验证过程的嵌入式密钥。物理令牌130还可以包括用于保持摘要值以及保持在所述受保护操作环境中使用的其他信息的存储空间。在一个实施例中,物理令牌130内的存储空间可以包括如果所述物理令牌掉电情况下也能保有其内容的非易失性存储器(例如闪存)。
现在回到图1,MCH 110经由集线器接口耦合至输入/输出控制集线器(ICH)140。ICH 140提供通向计算机系统100内输入/输出(I/O)设备的接口。ICH 140可以经由主机控制器144耦合至USB外围设备155。主机控制器144控制ICH 140和外围设备155之间的接口。本领域普通技术人员将认识到也可实现其他的基于分组的总线而不背离本发明的真实范围。
在一个实施例中,主机控制器144支持其中分配给外围设备155一个地址的外围设备配置过程。随后,主机控制器144监视用于分组寻址的总线并将数据发送至外围设备155。在发送至外围设备155之前就在主机控制器144内将数据分组成不同的分组。在主机控制器144处验证进入分组的有效性。在一个实施例中,外围设备155是键盘。然而在另一个实施例中,外围设备155可由鼠标、音频播放器、游戏操纵杆、电话、扫描仪以及打印机等等实现。
调试端口146使得硬件和软件设计人可以调试他们产品的特性。在一个实施例中,调试端口146实现一种基于寄存器的机制以使得主机控制器144执行事务。这样可绕过与USB外围设备155相关联的所述软件堆栈和存储器115。
根据另一个实施例,可以实现类似的绕过用于在计算机系统100启动期间发送密钥给外围设备115以检验与外围设备155相联的USB连接是值得信赖的。在此实施例中,主机控制器144还包括类似于MCH 110内的寄存器120的受保护的寄存器。因此,受信任的软件访问在主机控制器144内受保护的寄存器。
软件写入寄存器120用于指示主机控制器144哪些加密消息将发送至外围设备155以及将从外围设备155中接受到什么数据。在另一个实施例中,外围设备155生成密钥并且将所述密钥发送给主机控制器144。在另一个实施例中,主机控制器144和外围设备155实现Diffie-Hellman交换以免外部偷听。在另一个实施例中,主机控制器144和外围设备155除了验证状态以检测人在中间(Man-In-The-Middle)型的攻击之外,实现Diffie-Hellman交换。
主机控制器144通过可信端口读取密钥。在另一个实施例中,一旦外围设备155使用密钥,就使用标准USB软件堆栈以及USB主机控制器144机制发送I/O通信量。因此,正常的USB事务可由存储器115内的数据结构控制,并且主机控制器144读取这些结构并执行合适的读/写操作。
图4是把密钥发送给外围设备155的一个实施例的流程图。在处理框410处,开始启动(引导)进程。在处理框420处,可信软件生成密钥。然而如上所述,所述密钥也可在外围设备155处形成。
在处理框430处,所述密钥绕过所述USB堆栈发送至外围设备155。如上所述,可信软件写入寄存器120用于初始所述加密钥对外围设备155的发送以及将从外围设备155中接受回什么数据。在外围设备155生成密钥的实施例中,将密钥从外围设备155发送至主机控制器144。
在处理框440处,进行了其中确定外围设备155的操作是否基于所述密钥的验证进程。根据一个实施例,是通过在显示屏上提示用户由键盘输入字符对所述密钥进行验证。所述字符可以是由主机软件随机选取的。
当用户输入密钥时,所述键盘就用所述密钥加密该钥匙。可信的OS软件了解所述加密以及应该被键入的所述按键,所以OS软件可以解密该消息并且验证其正确与否。在处理框450处,设置主机控制器144使得标准USB事务可通过所述堆栈出现。
以上描述实现了绕过USB堆栈的可信软件和可信寄存器,这样就排除了使用标准USB堆栈发送顶替消息给USB外围设备的恶意USB软件。因此,就无需要求用户通过键盘输入密钥,也无需外围设备以非易失性存储装置的形式实现。
在本领域普通技术人员阅读以上描述之后,本发明的许多改变和修改都毫无疑问变得显而易见,但是应该理解以示意性方式示出和描述的任何特定实施例不应被考虑为限制性的。因此各个实施例的细节参考不想要限制所述权利要求的范围,而仅提及它们的特性对于本发明是不可或缺的。

Claims (31)

1.一种计算机系统,包括:
中央处理单元(CPU);
耦合至所述CPU的芯片集,包括:
受保护的寄存器;以及
主机控制器;
耦合至所述主机控制器的总线;以及
耦合至所述总线的外围设备,其中可信软件访问所述受保护的寄存器用以在所述计算机系统启动期间在所述主机控制器和所述外围设备之间发送加密数据从而检验所述外围设备是否值得信赖。
2.如权利要求1所述的计算机系统,其特征在于,所述加密数据是在外围设备处生成并且发送至所述主机控制器。
3.如权利要求1所述的计算机系统,其特征在于,所述加密数据是在所述CPU处生成并且发送至所述外围设备。
4.如权利要求1所述的计算机系统,其特征在于,所述可信软件写入所述受保护的寄存器以对所述主机控制器指示要发送的所述加密数据以及将被接收到的响应数据。
5.如权利要求1所述的计算机系统,其特征在于,所述芯片集还包括:
受保护的存储器表;以及
耦合至所述存储器设备的存储器控制器。
6.如权利要求5所述的计算机系统,其特征在于,还包括耦合至所述存储器控制器的存储器设备。
7.如权利要求6所述的计算机系统,其特征在于,在所述主机控制器和所述外围设备之间发送的所述数据在与所述外围设备相关联的存储器设备处绕过堆栈。
8.如权利要求7所述的计算机系统,其特征在于,所述存储器设备包括:
受保护的存储器表;以及
可信软件监视器。
9.如权利要求1所述的计算机系统,其特征在于,所述外围设备是键盘。
10.如权利要求1所述的计算机系统,其特征在于,所述外围设备是鼠标。
11.如权利要求1所述的计算机系统,其特征在于,所述外围设备是扫描仪。
12.如权利要求1所述的计算机系统,其特征在于,所述总线是通用串行总线。
13.一种芯片集,包括:
受保护的寄存器;以及
经由总线耦合至外围设备的主机控制器;
其中可信软件访问所述受保护的寄存器用以在所述主机控制器和所述外围设备之间发送加密数据从而检验所述外围设备是否值得信赖。
14.如权利要求13所述的芯片集,其特征在于,所述加密数据是在外围设备处生成并且发送至所述主机控制器。
15.如权利要求13所述的芯片集,其特征在于,所述加密数据是从耦合至所述芯片集的CPU处接收并且发送至所述外围设备。
16.如权利要求13所述的芯片集,其特征在于,所述可信软件写入所述受保护的寄存器以指示给所述主机控制器要发送的所述加密数据以及将被接收到的响应数据。
17.如权利要求13所述的芯片集,其特征在于,所述芯片集还包括:
受保护的存储器表;以及
耦合至所述存储器设备的存储器控制器。
18.一种方法,包括:
使用可信软件在计算机系统内生成加密密钥;
所述可信软件写入在所述计算机系统内的可信寄存器以起始至外围设备的加密密钥发送;以及
发送所述加密密钥给所述外围设备。
19.如权利要求18所述的方法,其特征在于,在绕过与所述外围设备相关联的存储器堆栈的同时将所述加密密钥发送至所述外围设备。
20.如权利要求18所述的方法,其特征在于,还包括验证所述外围设备是否基于所述加密密钥进行操作。
21.一种计算机系统,包括:
中央处理单元(CPU);
耦合至所述CPU的芯片集,包括:
受保护的寄存器;以及
主机控制器;
耦合至所述芯片集的存储器设备;
耦合至所述主机控制器的总线;以及
耦合至所述总线的外围设备,其中可信软件访问所述受保护的寄存器用以在所述计算机系统启动期间在所述主机控制器和所述外围设备之间发送加密数据从而检验所述外围设备是否值得信赖。
22.如权利要求21所述的计算机系统,其特征在于,所述加密数据是在外围设备处生成并且发送至所述主机控制器。
23.如权利要求21所述的计算机系统,其特征在于,所述加密数据是在所述CPU处生成并且发送至所述外围设备。
24.如权利要求21所述的计算机系统,其特征在于,所述可信软件写入所述受保护的寄存器以向所述主机控制器指示要发送的所述加密数据以及将被接收到的响应数据。
25.如权利要求21所述的计算机系统,其特征在于,所述芯片集还包括:
受保护的存储器表;以及
耦合至所述存储器设备的存储器控制器。
26.如权利要求21所述的计算机系统,其特征在于,在所述主机控制器和所述外围设备之间发送的所述数据在与所述外围设备相关联的存储器设备处绕过堆栈。
27.如权利要求21所述的计算机系统,其特征在于,所述存储器设备包括:
受保护的存储器表;以及
可信软件监视器。
28.如权利要求21所述的计算机系统,其特征在于,所述外围设备是键盘。
29.如权利要求21所述的计算机系统,其特征在于,所述外围设备是鼠标。
30.如权利要求21所述的计算机系统,其特征在于,所述外围设备是扫描仪。
31.如权利要求21所述的计算机系统,其特征在于,所述总线是通用串行总线。
CNA200480018633XA 2003-06-30 2004-06-16 可信外围机制 Pending CN1816786A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/609,508 US20050015611A1 (en) 2003-06-30 2003-06-30 Trusted peripheral mechanism
US10/609,508 2003-06-30

Publications (1)

Publication Number Publication Date
CN1816786A true CN1816786A (zh) 2006-08-09

Family

ID=34062308

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200480018633XA Pending CN1816786A (zh) 2003-06-30 2004-06-16 可信外围机制

Country Status (7)

Country Link
US (1) US20050015611A1 (zh)
EP (1) EP1639425A1 (zh)
JP (1) JP2007526661A (zh)
KR (1) KR100831441B1 (zh)
CN (1) CN1816786A (zh)
TW (1) TW200504522A (zh)
WO (1) WO2005006159A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582107A (zh) * 2008-05-13 2009-11-18 爱特梅尔公司 存取系统中具有存储器保护的存储器
CN103534707A (zh) * 2010-12-27 2014-01-22 法国电力公司 用于控制访问计算机系统的方法及其设备
CN106997438A (zh) * 2017-03-29 2017-08-01 山东英特力数据技术有限公司 一种可信服务器cpu设计方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040268143A1 (en) * 2003-06-30 2004-12-30 Poisner David I. Trusted input for mobile platform transactions
US20050044408A1 (en) * 2003-08-18 2005-02-24 Bajikar Sundeep M. Low pin count docking architecture for a trusted platform
US7480931B2 (en) * 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
US20060026417A1 (en) * 2004-07-30 2006-02-02 Information Assurance Systems L.L.C. High-assurance secure boot content protection
US7565464B2 (en) * 2004-12-14 2009-07-21 Intel Corporation Programmable transaction initiator architecture for systems with secure and non-secure modes
JP2006235994A (ja) * 2005-02-24 2006-09-07 Nec Electronics Corp ブリッジシステム、ブリッジシステム制御方法、情報処理機器、周辺機器及びプログラム
US7988633B2 (en) * 2005-10-12 2011-08-02 Volcano Corporation Apparatus and method for use of RFID catheter intelligence
US20080083037A1 (en) * 2006-10-03 2008-04-03 Rmcl, Inc. Data loss and theft protection method
US8108905B2 (en) * 2006-10-26 2012-01-31 International Business Machines Corporation System and method for an isolated process to control address translation
US8588421B2 (en) * 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
US20110035808A1 (en) * 2009-08-05 2011-02-10 The Penn State Research Foundation Rootkit-resistant storage disks
IL215263A (en) 2011-09-20 2014-01-30 Photax Molds Ltd Security plug prevent usb socket access
CN103984652B (zh) * 2014-05-28 2017-12-19 山东超越数控电子有限公司 一种基于龙芯平台的北斗通信方法
US10140457B2 (en) * 2015-07-31 2018-11-27 Intel Corporation Secure input/output device management
WO2018000164A1 (en) * 2016-06-28 2018-01-04 Intel Corporation Accessing input/output devices of detachable peripheral by main computer
US10751605B2 (en) 2016-09-29 2020-08-25 Intel Corporation Toys that respond to projections
US10372947B2 (en) 2016-12-02 2019-08-06 Microsoft Technology Licensing, Llc Parsing, processing, and/or securing stream buffers
CN108171043A (zh) * 2017-12-28 2018-06-15 山东超越数控电子股份有限公司 一种计算机接口通信保护和异常告警方法与装置
US11205003B2 (en) 2020-03-27 2021-12-21 Intel Corporation Platform security mechanism

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888802A (en) * 1988-06-17 1989-12-19 Ncr Corporation System and method for providing for secure encryptor key management
JPH08223151A (ja) * 1995-02-13 1996-08-30 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信システム及び暗号化通信方法
DE69527773T2 (de) * 1995-05-18 2002-11-28 Hewlett Packard Co Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
US5802318A (en) * 1995-07-25 1998-09-01 Compaq Computer Corporation Universal serial bus keyboard system
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
US5926550A (en) * 1997-03-31 1999-07-20 Intel Corporation Peripheral device preventing post-scan modification
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
GB9818184D0 (en) * 1998-08-20 1998-10-14 Undershaw Global Limited Improvements in and relating to data processing apparatus and verification methods
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6813650B1 (en) * 1999-10-26 2004-11-02 International Business Machines Corporation Multimode non-standard universal serial bus computer input device
JP2001318875A (ja) * 2000-05-08 2001-11-16 Komuzu:Kk コンピュータのデータ盗難防止システム
CN1316315C (zh) * 2000-09-19 2007-05-16 希普利公司 抗反射组合物
US6968462B2 (en) * 2000-12-11 2005-11-22 International Business Machines Corporation Verifying physical universal serial bus keystrokes
JP2002297030A (ja) * 2001-03-29 2002-10-09 Toshiba Corp 暗号処理装置及び暗号処理方法並びにプログラム
US6931552B2 (en) * 2001-05-02 2005-08-16 James B. Pritchard Apparatus and method for protecting a computer system against computer viruses and unauthorized access
US7165180B1 (en) * 2001-11-27 2007-01-16 Vixs Systems, Inc. Monolithic semiconductor device for preventing external access to an encryption key
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US7478235B2 (en) * 2002-06-28 2009-01-13 Microsoft Corporation Methods and systems for protecting data in USB systems
US8467534B2 (en) * 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
US6941397B2 (en) * 2003-05-30 2005-09-06 Tom Learmonth Quick save system and protocol, monitor program and smart button firmware of the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582107A (zh) * 2008-05-13 2009-11-18 爱特梅尔公司 存取系统中具有存储器保护的存储器
CN103534707A (zh) * 2010-12-27 2014-01-22 法国电力公司 用于控制访问计算机系统的方法及其设备
US9471769B2 (en) 2010-12-27 2016-10-18 Electricite De France Method and device for controlling access to a computer system
CN106997438A (zh) * 2017-03-29 2017-08-01 山东英特力数据技术有限公司 一种可信服务器cpu设计方法

Also Published As

Publication number Publication date
JP2007526661A (ja) 2007-09-13
EP1639425A1 (en) 2006-03-29
KR100831441B1 (ko) 2008-05-21
TW200504522A (en) 2005-02-01
US20050015611A1 (en) 2005-01-20
KR20060028704A (ko) 2006-03-31
WO2005006159A1 (en) 2005-01-20

Similar Documents

Publication Publication Date Title
CN1816786A (zh) 可信外围机制
US9727709B2 (en) Support for secure objects in a computer system
US7392415B2 (en) Sleep protection
Strackx et al. Breaking the memory secrecy assumption
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
JP4498735B2 (ja) オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム
CN1331017C (zh) 安全芯片
US8839000B2 (en) System and method for securely storing data in an electronic device
US20110154501A1 (en) Hardware attestation techniques
US20050108532A1 (en) Method and system to provide a trusted channel within a computer system for a SIM device
WO2001075563A2 (en) Generating a key hierarchy for use in an isolated execution environment
CN1679273A (zh) 用于数字权利管理的集成电路
CN1918556A (zh) 使用安全输入装置驱动器的计算机安全装置和方法
EP1725923A1 (en) Secure mode controlled memory
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
TW200947202A (en) System and method for providing secure access to system memory
WO2005045557A2 (en) The secure attention instruction central processing unit and system architecture
CN1284068C (zh) 用于移动平台交易的受信输入
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
Iannillo et al. (a draft of) Non-secure Client Awareness in TF-M
CN1595355A (zh) 计算机主板的加密系统及其加密方法
Platte A security architecture for microprocessors

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication