JP2005032252A - サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用 - Google Patents
サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用 Download PDFInfo
- Publication number
- JP2005032252A JP2005032252A JP2004201125A JP2004201125A JP2005032252A JP 2005032252 A JP2005032252 A JP 2005032252A JP 2004201125 A JP2004201125 A JP 2004201125A JP 2004201125 A JP2004201125 A JP 2004201125A JP 2005032252 A JP2005032252 A JP 2005032252A
- Authority
- JP
- Japan
- Prior art keywords
- component
- dock
- bus
- data
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q1/00—Details of selecting apparatus or arrangements
- H04Q1/18—Electrical details
- H04Q1/30—Signalling arrangements; Manipulation of signalling currents
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Small-Scale Networks (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】 2つのコンポーネントは、バス以外の手段(赤外線ポート、有線、未使用のピンなど)によって接続することができ、それによって、こうしたコンポーネントは、システム・バスを使用せずに通信することができる。この非バス通信チャネルを、「サイド・バンド」と称することができる。このサイド・バンド・チャネルを使用して、ユーザのハードウェアを識別することが可能な情報(公開鍵など)、またはユーザが、一般大衆によって容易に傍受されることを望まない他の情報、を通信することができる。このサイド・バンド・チャネルを介した通信は、通信に関与するものが範囲が限定された位置関係に互いに存在することを確認することに使用することができる。
【選択図】 図2
Description
サイド・バンド・チャネルは、システム・バスを使用せずに、したがって、バスの使用に本来的に存在する他のコンポーネントによって傍受されるリスクを伴わずに、電子コンポーネント間で情報を受け渡すために、使用されることが可能である。さらに、サイド・バンド・チャネルは、2つのコンポーネントが、範囲が限定された位置関係を互いに満たす場合にだけ、通信を可能にすることができるので、サイド・バンド・チャネルを介した通信を使用して、コンポーネント間の物理的な位置関係を確認することが可能であり、したがって、通信に関与するもの(participants)が物理的に、範囲が限定された関係内に互いに位置していること、また関与するもののどちらもが「仮想化」(たとえば、ネットワーク・インターフェースを介してバス上にデータを置くことによって、リモート・リンクを介して参加する意味での「仮想化」)されていないこと、を確認することができる。
図1に、本発明の態様を実装することができる、例示的なコンピュータ環境を示す。コンピューティング・システム環境100は、適切なコンピューティング環境の一例にすぎず、本発明の使用または機能に関するどのような限定をも示唆するものではない。コンピューティング環境100は、例示的なオペレーティング環境100に示すコンポーネントのいずれか1つまたはその組合せに関する依存性または要件を有すると解釈すべきでない。
図1に関連して上記で論じたように、コンピュータ110は一般に、システム・バス121を含み、このシステム・バスを介して、コンピュータ110の様々なコンポーネントが通信する。一般に、データがあるコンポーネントから別のコンポーネントに送信される場合、送信側のコンポーネントによって、データがバス121に書き込まれ、受信側のコンポーネントによって、バス121から読み出される。図2に、バス121に接続されており、バス121を介して互いに通信することができる、コンポーネント201、202、203および204の例を示す。たとえば、コンポーネント201は、バス121に、データを書き込むことによって、コンポーネント204に、データを送信することができる。次いで、データは、コンポーネント204によって、バスから読み出すことができる。
図3に、バスではなく、サイド・バンド・チャネルを用いて、情報を通信することが望ましい可能性がある例示的なシナリオを示す。図3の例では、信頼できるコンポーネント304が、グラフィックス・プロセッサ302に通信されるデータを生成する。通信されるデータは一般に、グラフィックス表面(モニタなど)に表示されるビデオ・データであり、その情報の性質は、任意のコンポーネントが情報を傍受することが可能であってはならないという性質のものである。たとえば、信頼できるコンポーネントは、機密のバンキング情報を取り扱うソフトウェアとすることができ、グラフィックス・プロセッサ302に送信される情報は、銀行残高、口座番号などである可能性がある。別の例として、信頼できるコンポーネント304は、著作権付きのビデオを取り扱うレンダリング・アプリケーションとすることができ、画面向けの著作権付きのビデオ画像が、こうした画像の無許可の配布を行い得るエンティティによって、傍受され得ないようにすることが望ましい可能性がある。信頼できるコンポーネント304には様々な実施形態があり、本発明は、いずれの特定の実施形態にも限定されない。
図4〜9に、サイド・バンド・チャネルを実装するために使用することができる、様々な例示的な機構を示す。このサイド・バンド・チャネルを使用して、図3に関連して上記で論じた公開鍵308などの情報を通信することができる。図4〜9に図示する機構は、例示的なものにすぎず、本発明を限定するものではないことが理解されよう。
上述のように、本発明は、サイド・バンド・チャネルを介して特定の情報を通信するための機構を提供する。同様に上述したように、こうした通信が使用され得る1つの状況は、グラフィックス・プロセッサ向けの情報を暗号化するために、信頼できるコンポーネントが、鍵の取得を必要とすることにある。本発明は、信頼できるコンポーネントのどのような特定のタイプにも限定されないが、以下に、本発明の機構が有益である可能性のある信頼できるコンポーネントのタイプについて説明する。
上記で論じたように、サイド・バンド・チャネルは、図4〜9で述べたものなど、様々な手段で実装することができる。こうした手段に従って実装されるサイド・バンド・チャネルの1つの特徴は、2つの関与するものがチャネルを介してデータを通信するには、関与するものが特定の位置関係内に互いに存在することが必要であることである。たとえば、サイド・バンド・チャネルが、赤外線通信装置で実装される場合、通信に関与するものは、互いに視線内に存在しなければならず、また赤外線装置が動作し得る距離内に存在しなければならない。サイド・バンド・チャネルが、有線で実装される場合、関与するものは、ワイヤの長さ以上に、互いに離れてはならない。したがって、関与するものの間で通信が行われているという事実によって、関与するものが、範囲が限定された何らかの位置的関係を互いに満たしていることが、事実上保証されることになる。通信の性質が、リプレイ攻撃(replay attack)を排除することができるもの(暗号化チャレンジ・レスポンス・プロトコルなど)であるならば、2つの関与するものの間の通信によって、2つの関与するものが互いに近隣に存在することだけでなく、その認証された識別をも確認することができる。ある例として、これらのコンポーネントは、コンピュータおよびアダプタ・カードとすることができ、サイド・バンド・チャネルの実装は、チャネルを介した通信が、アダプタ・カードがコンピュータの外側のケースの内側に取り付けられている場合にだけ可能であるとすることができる(もちろん、アダプタ・カードが、何らかの外部ソースから情報を受信し、サイド・バンド・チャネルを介してコンピュータに、その情報を通信することは可能である。しかし、コンポーネントの主流のサプライヤが、これらのコンポーネントがサイド・バンド・チャネルをこのように使用しないことを保証する場合がある。さらに、ハードウェアの構築および/または修正を必要とする攻撃は、容易には再現され得ないので、ために、コンポーネントを修正し、サイド・バンド・チャネルを悪用する違法ユーザ(rogue user)のリスクは、許容できるリスクであると見なされることがある)。
120 処理装置
130 システム・メモリ
131 ROM
132 RAM
133 BIOS
134 オペレーティング・システム
135 アプリケーション・プログラム
136 他のプログラム・モジュール
137 プログラム・データ
140 取り出し不可能な不揮発性メモリ・インターフェース
144 オペレーティング・システム
145 アプリケーション・プログラム
146 他のプログラム・モジュール
147 プログラム・データ
150 取り出し可能な不揮発性メモリ・インターフェース
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワーク・インターフェース
171 ローカル・エリア・ネットワーク
172 モデム
173 ワイド・エリア・ネットワーク
180 リモート・コンピュータ
185 リモート・アプリケーション・プログラム
190 ビデオ・インターフェース
191 モニタ
195 出力周辺インターフェース
196 プリンタ
197 スピーカ
201、202、203、204 コンポーネント
210 サイド・バンド通信チャネル
302 グラフィック・プロセッサ
304 信頼できるコンポーネント
306 鍵ペア
312 暗号化データ
400 双方向リンク用に赤外線トランシーバを用いて、または単方向リンク用にIR LEDおよびIRフォト・ダイオードを用いて、信頼できるコンポーネントとグラフィックス・プロセッサ(すなわち「ビデオ・カード」)の間で通信するサイド・バンド・チャネル
500 物理ワイヤを介した2つの装置の接続を備えるサイド・バンド・チャネル
600 PINが割り当てられた(または再割り当てされた)、スロット上のPINを介した接続を備えるサイド・バンド・チャネル
700 トレースを介した複数のスロットとの接続を含むサイド・バンド・チャネル
800 MUX(multiplexer:マルチプレクサ)を介した接続を含むサイド・バンド・チャネル
900 MUXによって分離された既存のSMBUS接続の再利用を備えるサイド・バンド・チャネル
1110 コンピュータ
1102 ドック
1104、1106、1108 コンポーネント
Claims (29)
- 第1のコンポーネントと第2のコンポーネント以外のコンポーネントからアクセス可能なバスを介して、互いに通信可能に接続されている前記第1のコンポーネントと前記第2のコンポーネントの間で通信する方法であって、
前記バスを介して情報を送信することなく、前記第1のコンポーネントと前記第2のコンポーネントとの間の通信接続を確立すること、および
前記通信接続を使用して、前記第1のコンポーネントと前記第2のコンポーネントの間でデータを送信すること
を備えることを特徴とする方法。 - 前記第2のコンポーネントは、前記第2のコンポーネントの識別子に関連付けられ、前記データは、前記識別子を備えることを特徴とする請求項1に記載の方法。
- 前記識別子は、前記第2のコンポーネントに関連付けられた暗号鍵を備えることを特徴とする請求項2に記載の方法。
- 前記第1のコンポーネントは、前記バスを含むコンピューティング装置であり、前記第2のコンポーネントは、前記バスを介して前記コンピューティング装置に、通信可能に接続されるアダプタ・カードであることを特徴とする請求項1に記載の方法。
- 前記第1のコンポーネントおよび前記第2のコンポーネントはそれぞれ、光生成捕捉装置が互いの視線内および近隣範囲にある場合に、前記第1のコンポーネントと前記第2のコンポーネントの間の光ベースの通信を可能にする前記光生成捕獲装置を備え、前記第1の装置および前記第2の装置との間で通信チャネルを確立することは、前記光生成捕捉装置間の通信を確立することを備えることを特徴とする請求項1に記載の方法。
- 前記光生成捕獲装置はそれぞれ、赤外線通信装置を備えることを特徴とする請求項5に記載の方法。
- 前記バスは、複数のピン、前記バスを通るデータトラフィック用に指定されていない複数のピンのうちの1つまたは2つ以上を含み、前記通信チャネルは、前記1つまたは2つ以上の指定されていないピンの少なくとも一部を備えることを特徴とする請求項1に記載の方法。
- 前記通信チャネルは、前記バスの一部でない有線を備え、前記第1の装置および第2の装置間で通信チャネルを確立することは、前記有線によって、前記第1のコンポーネントを、前記第2のコンポーネントに通信可能に接続することを備えることを特徴とする請求項1に記載の方法。
- コンピューティング装置は、ローカル・エリア・ネットワークまたは広域エリア・ネットワークを介して、前記第1のコンポーネントまたは前記第2のコンポーネントと通信し、また前記通信チャネルは、前記ローカル・エリア・ネットワークまたは広域エリア・ネットワークを介して、前記コンピューティング装置によって、読出し不可能または書き込み不可能であることを特徴とする請求項1に記載の方法。
- 第1のコンポーネントと、
前記第1のコンポーネントおよび前記第2のコンポーネント以外のコンポーネントからアクセス可能であるバスを含む第1の通信チャネルを介して、前記第1のコンポーネントに通信可能に接続された第2のコンポーネントと、
前記第1のコンポーネントを前記第2のコンポーネントに通信可能に接続し、前記バスにデータを出さずに、前記第1のコンポーネントと前記第2のコンポーネントの間で、少なくとも1つの方向へ前記データを送信することを可能にする、第2の通信チャネルと
を備えることを特徴とするシステム。 - 前記第2の通信チャネルは、前記第1のコンポーネントが、前記第2のコンポーネントの物理的近隣のレベル内に存在する場合にだけ、前記第1のコンポーネントと前記第2のコンポーネントの間で、前記データの送信を可能にすることを特徴とする請求項10に記載のシステム。
- 前記第1のコンポーネントは、外側ケースを含むコンピュータであり、前記第2の通信チャネルは、前記第2のコンポーネントが前記外側ケースの内側に置かれる前記第1のコンポーネントの少なくとも近くに存在する場合にだけ、前記第1のコンポーネントと前記第2のコンポーネントの間で、前記データの送信を可能にすることを特徴とする請求項11に記載のシステム。
- 前記データは識別子を含み、前記第2のコンポーネントは前記識別子に関連付けられ、前記データは、前記第2の通信チャネルを介して、前記第2のコンポーネントから前記第1のコンポーネントに送信されることを特徴とする請求項10に記載のシステム。
- 前記識別子は、前記第2のコンポーネントに関連付けられた暗号鍵を含み、前記暗号鍵は、前記第1のコンポーネントが前記第2のコンポーネントに送信するデータを暗号化するために使用されることを特徴とする請求項13に記載のシステム。
- 前記第1のコンポーネントと前記第2のコンポーネントが互いに通信するためのドックをさらに含み、前記ドックは、前記第1のコンポーネントおよび前記第2のコンポーネントの近隣のレベル内に検証可能な形で存在し、前記ドックが前記第1のコンポーネントおよび前記第2のコンポーネントの前記近隣レベル内に検証可能な形で存在する場合にだけ、前記第2の通信チャネルは、前記第1のコンポーネントと前記第2のコンポーネントの間で前記データを送信することを特徴とする請求項10に記載のシステム。
- 前記第1のコンポーネントおよび前記第2のコンポーネントは、前記第2の通信チャネルを介してプロトコルに従って通信を行って、前記第1のコンポーネントおよび前記第2のコンポーネントのそれぞれのアイデンティティおよび現在のプレゼンス(presence)を確立し、また前記第1のコンポーネントおよび前記第2のコンポーネントは、互いに近隣レベル内に存在することを確認することを特徴とする請求項10に記載のシステム。
- 第1のコンポーネントが、第2のコンポーネントとの第1の位置関係内にあることを確認する方法を実施するための、コンピュータ実行可能命令によって符号化されたコンピュータ読取り可能媒体であって、第1のコンポーネントおよび第2のコンポーネントは、第1のコンポーネントおよび第2のコンポーネントから離れたところにあるソースからアクセス可能なバスによって、互いに通信可能に接続され、前記方法は、
前記第1のコンポーネントから前記第2のコンポーネントに、第1のデータを送信すること、
前記バスを使用せずに、前記第2のコンポーネントから前記第1コンポーネントに通信チャネルを介して通信された第2のデータを前記第1コンポーネントで、受信すること、および
前記第2のデータの受信に基づいて、前記第2のコンポーネントは前記第1の位置関係を満たすと決定すること
を備えることを特徴とするコンピュータ読取り可能媒体。 - 前記第1のデータは、前記第1のコンポーネントに関連付けられた暗号鍵を備えることを特徴とする請求項17に記載のコンピュータ読取り可能媒体。
- 前記第1の位置関係は、前記第1のコンポーネントおよび第2のコンポーネントが近隣レベル内に互いに存在することを備えることを特徴とする請求項17に記載のコンピュータ読取り可能媒体。
- 前記第1コンポーネントは、ケースで囲まれたコンピューティング装置を備え、前記第1の位置関係は、前記第2のコンポーネントが前記ケース内に置かれていることを備えることを特徴とする請求項17に記載のコンピュータ読取り可能媒体。
- 前記第2のコンポーネントは、第3コンポーネントと前記第1コンポーネントの間の通信を可能にするように前記第3のコンポーネントをインターフェースさせることができるドックを備えることを特徴とする請求項17に記載のコンピュータ読取り可能媒体。
- 前記方法は、
前記第3のコンポーネントと前記第2のコンポーネントの間の通信を行うことによって、前記第3のコンポーネントが、前記2のコンポーネントとの第2の位置関係内に存在することを確認することをさらに備え、前記通信は、前記第3のコンポーネントおよび前記第2のコンポーネントから離れたところにあるソースからアクセス不可能であるチャネルを介して行われることを特徴とする請求項21に記載のコンピュータ読取り可能媒体。 - 前記送信することおよび前記受信することは、チャレンジ/レスポンス・プロトコルを共に含み、前記方法はさらに、
前記送信することおよび前記受信することに基づいて、前記第2のコンポーネントが前記通信チャネルを介して前記第1のコンポーネントとライブ通信を行っていること、また前記第2のコンポーネントがリプレイ攻撃によってエミュレートされていないこと、を決定すること
を備えること特徴とする請求項17に記載のコンピュータ読取り可能媒体。 - 第1のコンポーネントに第2のコンポーネントを接続させるためのドックであって、前記第1のコンポーネントおよび前記第2のコンポーネントから離れたところにある第3のコンポーネントからアクセス可能なバスを介して、第1のコンポーネントに通信可能に接続されている前記ドックは、
前記第2のコンポーネントが通信可能に接続されることができるポートを備え、前記ドックは、前記第2のコンポーネントを、前記バスに通信可能に接続し、さらに、
前記ドックは、前記第1のコンポーネントと通信するための第1のサイド・バンド通信チャネルをさらに備え、前記第1のサイド・バンド通信チャネルは、前記バスを使用せずに、前記ドックと前記第1のコンポーネントの間の通信を可能し、前記ドックが前記第1のコンポーネントとの第1の位置関係を満たす場合は、前記ドックと前記第1のコンポーネントの間のデータ通信を可能にし、
前記ドックが前記第2のコンポーネントと通信するための第2のサイド・バンド通信チャネルをさらに備え、前記第2のコンポーネントが前記ドックとの第2の位置関係を満たす場合は、前記ドックと前記第2のコンポーネントの間のデータ通信を可能にすることを特徴とするドック。 - 前記ドックは、前記ドックが前記第1のコンポーネントとの前記第1の位置関係を満たしていることを証明するために前記第1のコンポーネントとの通信を行うことを特徴とする請求項24に記載のドック。
- 前記第2のコンポーネントは、前記第2のコンポーネントが前記ドックとの前記第2の位置関係を満たしていることを証明するために前記ドックと通信を行うことを特徴とする請求項24に記載のドック。
- 前記第1のコンポーネントは、前記バスを備えるコンピュータ装置を備えることを特徴とする請求項24に記載のドック。
- 前記第1の位置関係および前記第2の位置関係のうちの少なくとも1つは、範囲が限定された近隣レベルを備えることを特徴とする請求項24に記載のドック。
- 前記ドックが、前記第1の位置関係を満たす位置から、前記第1のサイド・バンド・チャネルを介して、前記第1のコンポーネントと通信しているかどうか、および
前記ドックが、前記第2の位置関係を満たす位置から、前記第2のサイド・バンド・チャネルを介して、前記第2のコンポーネントと通信しているかどうか
のうちの少なくとも1つを決定する論理をさらに備えることを特徴とする請求項24に記載のドック。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US48549903P | 2003-07-08 | 2003-07-08 | |
US10/759,325 US7493429B2 (en) | 2003-07-08 | 2004-01-16 | Communication of information via a side-band channel, and use of same to verify positional relationship |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005032252A true JP2005032252A (ja) | 2005-02-03 |
JP2005032252A5 JP2005032252A5 (ja) | 2007-08-23 |
Family
ID=33457704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004201125A Pending JP2005032252A (ja) | 2003-07-08 | 2004-07-07 | サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7493429B2 (ja) |
EP (1) | EP1496418A3 (ja) |
JP (1) | JP2005032252A (ja) |
KR (1) | KR101085624B1 (ja) |
CN (1) | CN100504829C (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US20070248232A1 (en) * | 2006-04-10 | 2007-10-25 | Honeywell International Inc. | Cryptographic key sharing method |
US7936878B2 (en) * | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
WO2010060468A1 (en) * | 2008-11-26 | 2010-06-03 | Nokia Siemens Networks Oy | Multi-module system comprising a trusted controller, a module of such multi-module system, and a method for controlling such multi-module system |
DE102010000482A1 (de) * | 2010-02-19 | 2011-08-25 | WINCOR NIXDORF International GmbH, 33106 | Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US9467425B2 (en) * | 2013-03-18 | 2016-10-11 | Intel Corporation | Key refresh between trusted units |
US11050570B1 (en) * | 2018-11-21 | 2021-06-29 | Amazon Technologies, Inc. | Interface authenticator |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997037305A1 (en) * | 1996-03-29 | 1997-10-09 | Intel Corporation | Computer system security |
JPH11103290A (ja) * | 1997-09-29 | 1999-04-13 | Sharp Corp | 暗号化情報通信装置 |
JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07117929B2 (ja) * | 1992-08-14 | 1995-12-18 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 無接続セッション指向プロトコルの第1メッセージの生成システム及び方法 |
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
US5396602A (en) * | 1993-05-28 | 1995-03-07 | International Business Machines Corp. | Arbitration logic for multiple bus computer system |
US5450551A (en) * | 1993-05-28 | 1995-09-12 | International Business Machines Corporation | System direct memory access (DMA) support logic for PCI based computer system |
US6137476A (en) * | 1994-08-25 | 2000-10-24 | International Business Machines Corp. | Data mouse |
US6230219B1 (en) * | 1997-11-10 | 2001-05-08 | International Business Machines Corporation | High performance multichannel DMA controller for a PCI host bridge with a built-in cache |
US6044437A (en) * | 1997-11-12 | 2000-03-28 | Intel Corporation | Method for generating and transferring redundancy bits between levels of a cache memory hierarchy |
US6032238A (en) * | 1998-02-06 | 2000-02-29 | Interantional Business Machines Corporation | Overlapped DMA line transfers |
TW463484B (en) * | 1999-02-25 | 2001-11-11 | Koninkl Philips Electronics Nv | Communication bus system |
US6567876B1 (en) * | 1999-12-03 | 2003-05-20 | Hewlett-Packard Development Company, L.P. | Docking PCI to PCI bridge using IEEE 1394 link |
JP4727860B2 (ja) * | 2001-08-03 | 2011-07-20 | 富士通株式会社 | 無線操作装置、およびプログラム |
US7065597B2 (en) * | 2002-06-28 | 2006-06-20 | Intel Corporation | Method and apparatus for in-band signaling of runtime general purpose events |
US20040184615A1 (en) * | 2003-03-21 | 2004-09-23 | Elliott Brig Barnum | Systems and methods for arbitrating quantum cryptographic shared secrets |
-
2004
- 2004-01-16 US US10/759,325 patent/US7493429B2/en not_active Expired - Fee Related
- 2004-06-22 EP EP04014590A patent/EP1496418A3/en not_active Withdrawn
- 2004-07-07 JP JP2004201125A patent/JP2005032252A/ja active Pending
- 2004-07-07 KR KR1020040052676A patent/KR101085624B1/ko not_active IP Right Cessation
- 2004-07-08 CN CNB200410068477XA patent/CN100504829C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997037305A1 (en) * | 1996-03-29 | 1997-10-09 | Intel Corporation | Computer system security |
JPH11103290A (ja) * | 1997-09-29 | 1999-04-13 | Sharp Corp | 暗号化情報通信装置 |
JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
Also Published As
Publication number | Publication date |
---|---|
KR20050006070A (ko) | 2005-01-15 |
KR101085624B1 (ko) | 2011-11-22 |
CN1584863A (zh) | 2005-02-23 |
EP1496418A2 (en) | 2005-01-12 |
US20050010818A1 (en) | 2005-01-13 |
US7493429B2 (en) | 2009-02-17 |
CN100504829C (zh) | 2009-06-24 |
EP1496418A3 (en) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7257561B2 (ja) | コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体 | |
JP4808279B2 (ja) | ビットストリングの封印解除のためのコンピュータ可読媒体および方法 | |
RU2147790C1 (ru) | Передача лицензии на программное обеспечение для элемента аппаратного обеспечения | |
JP4689945B2 (ja) | リソースアクセス方法 | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
JP4841563B2 (ja) | 暗号機能を実行するためのデータ処理システム、方法、およびコンピュータ・プログラム | |
US8090946B2 (en) | Inter-system binding method and application based on hardware security unit | |
KR20040094377A (ko) | 온 더 플라이 암호화/복호화에 대한 usb 데이터의 동적대체 | |
CN108229220B (zh) | 用于在不可信用户设备上的信息的可信呈现的系统和方法 | |
JP2008524753A5 (ja) | ||
JP2010182322A (ja) | 多目的コンテンツ制御を備えたメモリシステム | |
JP2008524758A5 (ja) | ||
US20220191693A1 (en) | Remote management of hardware security modules | |
WO2021057182A1 (zh) | Fpga逻辑的可信更新方法及装置 | |
JP7256862B2 (ja) | 保護されたコンテナ間のセキュア通信方法およびそのシステム | |
JP2001148697A (ja) | 低信頼性のチャネルを介して情報を通信する方法 | |
JP2021519564A (ja) | セキュアコンピュータシステム | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP2005032252A (ja) | サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用 | |
CN109960935B (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
US10452565B2 (en) | Secure electronic device | |
WO2021057272A1 (zh) | 基于fpga实现合约调用的方法及装置 | |
US20050044408A1 (en) | Low pin count docking architecture for a trusted platform | |
CN109684852B (zh) | 一种数据交换的导引装置及方法 | |
JP2020127109A (ja) | プログラム及び端末を製造する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070709 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100402 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100630 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101217 |