JP2010508572A - トラステッドプラットフォームモジュールを共有するためのシステム及び方法 - Google Patents
トラステッドプラットフォームモジュールを共有するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2010508572A JP2010508572A JP2009534588A JP2009534588A JP2010508572A JP 2010508572 A JP2010508572 A JP 2010508572A JP 2009534588 A JP2009534588 A JP 2009534588A JP 2009534588 A JP2009534588 A JP 2009534588A JP 2010508572 A JP2010508572 A JP 2010508572A
- Authority
- JP
- Japan
- Prior art keywords
- tpm
- sle
- level process
- tss
- sharing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 230000008569 process Effects 0.000 claims abstract description 65
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000013459 approach Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000026676 system process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000003248 secreting effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】本発明に係る方法は、トラステッドプラットフォームモジュール(TPM)を共有するための方法であって、TPM(130)で実行されているオペレーティングシステム(OS)(121)レベルのプロセスの実行を一時停止することと、前記TPM(130)によって、非OS(121)レベルのプロセスを実行することとを含む。また、 前記TPM(130)による前記OS(121)レベルのプロセスの実行をレジュームすることをさらに含む。また、前記TPM(130)の状態を保存することをさらに含む。【選択図】図1
Description
TPMは、コンピューティングプラットフォーム上のさまざまなデバイス及び/又はハードウェアの完全性を記憶及び報告するのに使用され、プラットフォーム情報、並びに、パスワード、鍵、及び証明書のようなシークレットをセキュアにラッピング及び記憶するのに使用される。
TPMは、本質的には、TPMがコンピューティングシステムによってスポーン(spawn)された或るプロセスのデータの処理を行っている間、TPMが最初のプロセスの処理を終えるまで、他のどのプロセスもTPMによる処理を受けることができないような単一コマンド処理デバイスである。
さらに、現在TPM上で実行されているプロセスを始動したエンティティ以外のどのエンティティも、そのプロセスの実行中にTPMとの接続を確立することができない。
その上、単一のエンティティは、通例、TPMとの通信を所望しているオペレーティングシステム(OS)レベルでスポーンされたすべてのプロセス/エンティティのスケジューラとして機能する。
このスケジューラエンティティは、通常、その作動中にTPMの制御を放棄することを拒否する。
TSSは、TCGの仕様及びガイドラインに従ってセキュリティサービスを提供し、コンピュータのOSの制御内で実行する。
TBSは、Windows(登録商標)オペレーティングシステムの最も近時のTPMアウェアバージョンのTPMを仮想化する。
しかしながら、いくつかの状況では、OSの外部にあるコンピュータシステムのファームウェアは、ユーザ動作が不注意なものであろうと敵意のあるものであろうと、それらのユーザ動作による干渉に対してより高い耐性を有する場合があり、変更される可能性がより少ないので、OSの制御外で暗号化又は解読のようなセキュリティオペレーションを行うことが好ましい場合がある。
あいにく、鍵及びソフトウェアを記憶するのに利用可能なメモリは、通常、ファームウェア及び基本入出力システム(BIOS)に限られ、BIOSは、ファームウェアに存在し得る。
しかしながら、BIOS、ファームウェア、外付けデバイス、又はコンピュータマザーボード上の別の回路のような別のエンティティが、セキュリティオペレーションについてTPM機能の利用を試みる場合、TPMのシングルプロセス操作制限によって、TSS/TBSとのコンフリクトの危険がもたらされる。
コンフリクトは、遅延及び状態破損の形を取る場合がある。
遅延は、TSS/TBSがTPMを使用している間に起こるが、制御を放棄しない。
状態破損は、別のエンティティが、TSS/TBSによる使用期間と使用期間との間にTPMを使用し、TSS/TBSが依拠していた、不変であるべきレジスタの状態を変更する場合に起こる可能性がある。
同様の数字は、さまざまな図面の同様の対応する部分に使用される。
図1は、トラステッドプラットフォームモジュール(TPM)を共有するためのシステム1の一実施形態を示すブロック図である。
図1に示す実施形態では、システム1は、マザーボード100を有するコンピュータシステム10を備える。
マザーボード100は、中央処理装置(CPU)110、メモリ120、TPM130、ファームウェア140、及び回路150を保持する。
図1に示す実施形態では、ファームウェア140は、基本入出力システム(BIOS)140を含む。
回路150は、マザーボード100上の任意の回路又はデバイスとすることができ、別のセキュリティデバイス、組み込みデバイス、プラットフォーム拡張部、インターフェース、又はバスコントローラが含まれるが、これらに限定されるものではない。
BIOS140は、オペレーティングシステム(OS)121がロードされて実行される前にコンピュータシステム10上で動作するファームウェアである。
しかしながら、従来のBIOSを組み込んでいないが、その代わり他のファームウェアシステムを使用するコンピュータシステム10の他の方法及び/又は実施形態を用いることができることが理解されるべきである。
コンピュータシステム10は、任意のタイプのコンピューティングシステムを備えることができる。
このコンピューティングシステムは、パーソナルコンピュータ、携帯情報端末(PDA)、マイクロコントローラ、組み込みシステム、通信デバイス、及びエンターテインメントデバイス等であるが、これらに限定されるものではない。
本明細書で使用されるように、「TPM」という用語は、ハードウェア対応のトラステッドコンピューティングの基礎を提供する任意のデバイスを含み、トラステッドコンピューティンググループ(TCG)によって提供される仕様を満たすデバイスに限定されない。
SLEは、制限的なTPM内部暗号機能へのアクセスを許可され且つTPM内部暗号能力を一般的使用のためにユーザにもアプリケーションにも明らかにしないというTPM制約条件に準拠するエンティティである。
SLEは、これらの制約条件に準拠する任意のコンポーネントとすることができ、プラットフォームファームウェア(たとえば、ファームウェア140)と、BIOS(たとえば、BIOS141)と、マザーボード100上の他のチップと、キーボード、指紋リーダのような周辺デバイス等とを含むことができる。
SLEは、したがって、TPMの内部暗号機能を、汎用アプリケーション及びユーザを排除する論理境界に拡張する。
SLEは、不正なOSがなりすますことができないハードウェア信号又はそのローカリティのために指定されたメモリマップドI/O(MMIO)範囲上でTPMと通信することによってなりすますことができないハードウェア信号のいずれかを使用して自身の「ローカリティ」を証明する。
さらに、SLEは、ハイパーバイザ/仮想マシンモニタのような、物理的又は仮想的なものにできることが理解されるべきである。
アドインデバイス101は、プラグインカード、媒体リーダ、セキュリティデバイス、又はコンピュータシステム10と共に使用できる他の任意のタイプのデバイスとすることができる。
図1では、スマートカード11、ユニバーサルシリアルバス(USB)デバイス12、及びセキュリティデバイス13が、コンピュータシステム10に通信連結されているものとして示されている。
セキュリティデバイス13は、任意のタイプのセキュリティ関連デバイスを備えることができる。
このセキュリティ関連デバイスは、指紋リーダ又は網膜スキャナのようなバイオメトリックデバイス等であるが、これに限定されるものではにない。
図1に示すシステム1では、1つ又は複数のSLEエンティティ(たとえば、スマートカード11、USBデバイス12、セキュリティデバイス13、アドインデバイス101、ファームウェア140、BIOS141、回路150等のうちの1つ又は複数)は、TPM130からのサービスを使用し且つ/又は別の方法でTPM130にサービスを要求することができる。
作動中、TPM130のサービスを使用し且つ/又は別の方法で要求するために、要求フラグ132がセットされるか、又は、通知がOS121を通じて送信される。
この通知は、CPU110によって処理され、少なくとも一時的にメモリ120に記憶される。
MMIOは、同じバスを使用してメモリ及び入出力(I/O)デバイスの双方にアクセスし、いくつかのメモリアドレスは、メモリ空間へのアクセス用ではなくI/O用に確保されるようになっている。
TCG仕様は、異なるローカリティ用のメモリ範囲を定義している。
TPM130に通信するエンティティが所与のローカリティにあるということは、そのエンティティがTPM130と通信するのに使用したメモリ範囲に基づいてTPM130に保証される。
図2に示す実施形態では、コンピューティングシステム10は、ユーザプロセスレイヤ21、システムプロセスレイヤ22、カーネルモードレイヤ23、及びファームウェア/ハードウェアレイヤ24を備える。
OS121は、ユーザプロセスレイヤ21からシステムプロセスレイヤ22を通じてカーネルモードレイヤ23に広がる。
ユーザプロセスレイヤ21は、TPM130のセキュリティ機能の使用を所望する2つのアプリケーション211及び212を備える。
たとえば、オーディオファイル又はデジタルビデオディスク(DVD)を再生するのに必要とされる場合があるように、アプリケーション211及び212は、データを処理するために暗号化又は解読を必要とする場合がある。
TPM130の資源の使用を所望するアプリケーション又は他のエンティティのタイプ及び量は変化し得ることが理解されるべきである。
アプリケーション211及び212は、TCGソフトウェアスタック(TSS)221を通じてTPM130とインターフェースする。
TSS221は、TPMデバイスドライバライブラリー(TDDL)又はTPM基本サービス(TBS)222にアクセスする。
TSS221及びTDDL/TBS222は、システムプロセスレイヤ22に配置されている。
システムプロセスレイヤ22は、ユーザプロセスレイヤ23よりも下にある。
TDDL/TBS222は、入出力(I/O)システム232を使用してTPM130を駆動するように特定のTPMデバイスドライバ231を選択する。
I/Oシステム232は、GPIO又はMMIOを備えることができるが、これらに限定されるものではない。
たとえば、コンピュータシステム10のユーザ(複数可)は、コンピュータシステム10の寿命の間に、アプリケーション211及び212のようなユーザプロセスレイヤ21の多くのアプリケーションをインストール、パッチ、及び削除することができる。
しかしながら、いくつかの実施形態では、TPM130は、不正操作できないようにされ、ユーザによる変更ができない。
一般に、OS121の制御下で動作するアプリケーション211及び212のようなどのアプリケーションも、おそらくユーザ、ハッカ、又はウィルスによる攻撃を受けるおそれがある。
たとえば、攻撃には、データをコピー又は破損するためにデータへの不適切なアクセスを取得しようとする試みが含まれ得る。
したがって、OS121の外部ではアクセスがより多く制限され、このOS121の外部にセキュリティサービスを移動させることによって、複数の形態のコンピュータ攻撃を防止することができる。
いくつかの実施形態では、SLE234は、スマートカード11、USBデバイス12、セキュリティデバイス13、アドインデバイス101、ファームウェア140、BIOS141、又は回路150(図1)のうちの1つ又は複数を備えることができる。
しかしながら、他のタイプのアプリケーション及び/又はエンティティがファームウェア/ハードウェアレイヤ24に存在することができ、SLE234を備えることができることが理解されるべきである。
たとえば、通知は、TPM130、TSS221、TBS222、アプリケーション211若しくは212、又はOS121の他の任意のエンティティへ送信することができる。
要求フラグ132は、I/Oシステム232を使用してセットすることもできるし、又はOS121を通過することによってセットすることもできる。
また、通知は、I/Oシステム232を通じてTPM130へ渡すこともできるし、又はおそらくWMIを使用して適切な受信者へルーティングするためにOS121へ渡すこともできる。
したがって、OS121レベルのプロセスは、中断及び/又は一時停止されて、非OS121レベルのプロセス(たとえば、SLE234に関連付けられ且つ/又はOS121のレイヤ21、22、及び23の外付け又は外部のエンティティによって別の方法で発行されたプロセス)のTPM130による実行が可能になる。
TPM130がTCG仕様を満たす場合に、TCG TPM仕様は、シングルプロセスのシングルユーザのデバイスを提供するので、現在のプロセスは、TPM130の排他的使用を有する。
システム1の実施形態は、要求フラグ132を使用して、OS121レベルのプロセスの実行を中断又は一時停止し且つSLE234プロセスを実行するSLE234による要求をシグナリングすることによりTPM130の共有を可能にするための少なくとも1つのメカニズム(スマートカード11、USBデバイス12、セキュリティデバイス13、アドインデバイス101、ファームウェア140、又は回路150のうちの1つ等)を提供する。
この方法は、ブロック301で開始する。
ブロック301において、TSS221は、(たとえば、アプリケーション211又は212のために)OS121レベルのプロセスをTPM130上で実行する。
図3は、TSS221を使用して説明されているが、TDDL/TBS222、又はTPM130の資源にアクセスできる別のOS121レベルのアプリケーションのような、他のエンティティが、TPM130を使用している可能性もある。
ブロック302において、SLE234がTPM130(たとえば、ファームウェア140、BIOS141、回路150、マザーボード100上の別の回路、マザーボード100の外付けデバイス、及び/又はTPM130の使用が認可された他の任意のSLE)の使用を所望することが示されている。
上記で論述したように、この要求は、OS121の外部で遂行される暗号化プロセス又は解読プロセスのためのものとすることができる。
たとえば、認証は、MMIOを介して、事前に定義されたローカリティメモリ範囲を使用するメッセージを送信することを必要とする場合がある。
ブロック304において、SLE140は、たとえば、要求フラグ132をセットすることにより、且つ/又は、WMI、GPIO、MMIO、若しくはSLE234がTPM130若しくはOS121で実行されているプロセスのいずれかにシグナリングすることを可能にする他の任意の方法を使用して通知を送信することにより、TPM130の使用を要求する。
他の方法も(たとえば、インターラプト要求(IRQ)を使用して)使用できることも理解されるべきである。
TPM130の制御のTSS221からSLE234へのハンドオフは、協調的に又はプリエンプティブに(preemptively)行うことができる。
判定ブロック306において、SLE234は、協調的手法又はプリエンプティブ手法(preemptive approach)のいずれかを続ける。
プリエンプティブ手法が選択される場合、この方法は、ブロック307aに進む。
ブロック307aにおいて、SLE234は、TSS221のプロセスの実行を一時停止し、TPM130の状態を保存し、この方法は、ブロック310に進む。
判定ブロック306において、協調的手法が選択される場合、この方法は、ブロック307bに進む。
ブロック307bにおいて、TSS221はクリーンアッププロセスを開始する一方、SLE234は待機する。
たとえば、いくつかの実施形態では、協調的手法を使用して、TSS221は、それ自身のプロセスを一時停止し、TPM130の状態を保存し、次に、要求フラグ132をクリアする。
判定ブロック308において、TSS221がクリーンアッププロセスを終了したか否かの判断が、要求フラグ132のステータスを監視することによって行われる。
TSS221がまだ終了していない場合、この方法は、ブロック309に進み、ブロック309において、SLE234は、TSS221のステータスの監視を続け、要求フラグ132を監視することによって、TSS221が終了したか否かを判断する。
いくつかの実施形態では、システム1は、すべてのデバイスについてプリエンプション(preemption)を使用するように実施することもできるし、すべてのデバイスについて協調を使用するように実施することもできるし、又は一定のデバイスについては協調を使用し他のデバイスについてはプリエンプションを使用するように実施することもできる(たとえば、システム設計者、ユーザ、アドミニストレータ等によって設定される)ことが理解されたい。
他の実施形態では、協調的プロセス又はプリエンプティブプロセス(preemptive process)を行うか否かの判断は、タスクの優先順位に基づく(たとえば、優先順位の高いタスクはプリエンプティブプロセスを使用し、優先順位の低いタスクは協調的プロセスを使用する)。
TPM130は、TCG仕様に従って実施されるとき、自身のレジスタ値を保存するためにSaveState()コマンド応答し、自身のレジスタ値を回復するためにRestoreState()コマンドに応答することができる。
TSS221又はSLE234は、いずれがTPM130を制御していようとも、いずれもこのようなコマンドを発行することができる。
いくつかの実施形態では、TSS221は、プリエンプトされた(preempted)ことを報告するか、又は、プロセスを完了する時間推定を提供する。
この時間推定は、SLE234がTPM130を使用している時間を含む。
ブロック311において、SLE234は、TPM130にアクセスし且つ/又は別の方法でTPM130を制御し、ビジーフラグ131をセットする。
ブロック312において、SLE234は、自身のプロセスを実行し、その終結又は完了時に、ブロック313においてTPM130を解放する。
いくつかの実施形態では、TPM130を解放することは、ファームウェア140のプロセスをクリーンアップすること、ビジーフラグ131をクリアすること、TSS221のプロセスから状態を回復すること、及びTSS221に通知することを含む。
いくつかの実施形態では、TPM130への再接続は、TSS221が、SLE234に関連付けられるプロセスが完了したという通知を受信することに応答して、又は、TSS221がビジーフラグ131を監視することの結果として行われる。
いくつかの実施形態では、TPM130の使用がTSS221に復帰してTSS221のプロセスの完了を容易にすることを確実にするために、TPM130、及び/又は、TSS21を使用してTPM130にアクセスしていたOS21のアプリケーションは、SLE234のプロセスが完了したことを別の方法で通知される。
保存されたTPM130の状態が、SLE234によって回復されなかった場合、TSS221が、TPM130の状態を回復する。
TSS221のプロセスの実行は、ブロック315においてレジュームされる(is resumed)。
いくつかの実施形態では、システム1によって、TPM130の資源を共有するプリエンプティブ手法及び/又は協調的手法が可能になる。
11・・・スマートカード
12・・・USBデバイス
13・・・セキュリティデバイス
100・・・マザーボード
101・・・アドインデバイス
110・・・CPU
120 メモリ
121・・・OS
130・・・TPM
131 ビジーフラグ
132 要求フラグ
140 ファームウェア
141・・・BIOS
150・・・回路
21・・・ユーザプロセスレイヤ
22・・・システムプロセスレイヤ
23・・・カーネルモードレイヤ
24・・・ファームウェア/ハードウェアレイヤ
211・・・アプリケーション1
212・・・アプリケーション2
221・・・TSS
222・・・TDDL/TBS
231・・・TPMデバイスドライバ
232・・・I/Oシステム
234・・・SLE
Claims (10)
- トラステッドプラットフォームモジュール(TPM)を共有するための方法であって、
TPM(130)で実行されているオペレーティングシステム(OS)(121)レベルのプロセスの実行を一時停止することと、
前記TPM(130)によって、非OS(121)レベルのプロセスを実行することと
を含む方法。 - 前記TPM(130)による前記OS(121)レベルのプロセスの実行をレジュームすること
をさらに含む
請求項1に記載の方法。 - 前記TPM(130)の状態を保存すること
をさらに含む
請求項1に記載の方法。 - 前記非OS(121)レベルのプロセスを実行することは、
システムローカリティエンティティ(SLE)(234)に関連付けられる非OS(121)レベルのプロセスを実行すること
を含む
請求項1に記載の方法。 - 前記非OS(121)レベルのプロセスの前記TPM(130)の使用要求を示すようにセットされるフラグ(132)を監視すること
をさらに含む
請求項1に記載の方法。 - トラステッドプラットフォームモジュール(TPM)を共有するためのシステム(1)であって、
オペレーティングシステム(OS)(121)レベルのプロセスを実行するように作動可能なTPM(130)を備え、
前記TPM(130)は、前記OS(121)レベルのプロセスの前記実行を一時停止し、非OS(121)レベルのプロセスを実行するように作動可能である
システム。 - 前記非OS(121)レベルのプロセスは、システムローカリティエンティティ(SLE)(234)に関連付けられている
請求項6に記載のシステム。 - 前記TPM(130)は、前記非OS(121)レベルのプロセスを実行する要求を示す要求フラグ(132)を備える
請求項6に記載のシステム。 - 前記TPM(130)を使用して前記非OS(121)レベルのプロセスを実行することを要求する通知を受信するように作動可能なオペレーティングシステム(121)
をさらに備える
請求項6に記載のシステム。 - 前記非OS(121)レベルのプロセスを実行する要求を示す要求フラグ(132)をセットするように作動可能なSLE(234)をさらに備える、請求項6に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/589,555 | 2006-10-30 | ||
US11/589,555 US8082551B2 (en) | 2006-10-30 | 2006-10-30 | System and method for sharing a trusted platform module |
PCT/US2007/021878 WO2008054619A2 (en) | 2006-10-30 | 2007-10-11 | System and method for sharing atrusted platform module |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010508572A true JP2010508572A (ja) | 2010-03-18 |
JP5118706B2 JP5118706B2 (ja) | 2013-01-16 |
Family
ID=39344841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009534588A Expired - Fee Related JP5118706B2 (ja) | 2006-10-30 | 2007-10-11 | トラステッドプラットフォームモジュールを共有するためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8082551B2 (ja) |
EP (1) | EP2080095A2 (ja) |
JP (1) | JP5118706B2 (ja) |
KR (1) | KR101408524B1 (ja) |
CN (1) | CN101535957A (ja) |
BR (1) | BRPI0716305A2 (ja) |
WO (1) | WO2008054619A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016509732A (ja) * | 2013-03-05 | 2016-03-31 | インテル コーポレイション | ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080120510A1 (en) * | 2006-11-20 | 2008-05-22 | David Carroll Challener | System and method for permitting end user to decide what algorithm should be used to archive secure applications |
US8584229B2 (en) * | 2007-12-21 | 2013-11-12 | Intel Corporation | Methods and apparatus supporting access to physical and virtual trusted platform modules |
US8375221B1 (en) * | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
US9256734B2 (en) * | 2012-04-27 | 2016-02-09 | Broadcom Corporation | Security controlled multi-processor system |
US10437591B2 (en) * | 2013-02-26 | 2019-10-08 | Qualcomm Incorporated | Executing an operating system on processors having different instruction set architectures |
US9606818B2 (en) | 2013-03-14 | 2017-03-28 | Qualcomm Incorporated | Systems and methods of executing multiple hypervisors using multiple sets of processors |
US9396012B2 (en) | 2013-03-14 | 2016-07-19 | Qualcomm Incorporated | Systems and methods of using a hypervisor with guest operating systems and virtual processors |
US10114756B2 (en) | 2013-03-14 | 2018-10-30 | Qualcomm Incorporated | Externally programmable memory management unit |
US9535686B2 (en) * | 2013-03-15 | 2017-01-03 | International Business Machines Corporation | Dynamic library replacement |
CN103455756B (zh) * | 2013-08-02 | 2016-12-28 | 国家电网公司 | 一种基于可信计算的进程控制方法 |
JP7195434B2 (ja) | 2019-07-08 | 2022-12-23 | 三菱電機株式会社 | 冷媒分配器、熱交換器、熱交換器ユニット、及び冷凍サイクル装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002086808A1 (fr) * | 2001-04-17 | 2002-10-31 | Mobilty Co., Ltd. | Systeme et procede de protection d'informations |
JP2003507784A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | 記憶されたデータの使用に対する強制的な制限 |
JP2003099272A (ja) * | 2001-09-20 | 2003-04-04 | Ricoh Co Ltd | タスク切替システムと方法およびdspとモデム |
JP2003271254A (ja) * | 2002-03-08 | 2003-09-26 | Internatl Business Mach Corp <Ibm> | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
JP2005301550A (ja) * | 2004-04-09 | 2005-10-27 | Internatl Business Mach Corp <Ibm> | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5164226A (en) | 1986-12-23 | 1992-11-17 | Atochem North America, Inc. | Process for surface modification of polymer articles |
US5185191A (en) | 1986-12-23 | 1993-02-09 | Elf Atochem North America, Inc. | Surface modified, U.V. stabilized, polyvinyl chloride article |
US5110634A (en) | 1987-07-23 | 1992-05-05 | Atochem North America | Process for making a surface modified polymer article |
US5184191A (en) * | 1991-03-20 | 1993-02-02 | Bio-Rad Laboratories, Inc. | Sample table for multi-mode spectrum analysis |
US5293486A (en) | 1991-06-28 | 1994-03-08 | Digital Equipment Corporation | Deterministic method for allocation of a shared resource |
US5237045A (en) | 1992-01-09 | 1993-08-17 | The United States Of America As Represented By The Secretary Of The Navy | Curing phthalonitrile resins with acid and amine |
US6116284A (en) | 1999-08-06 | 2000-09-12 | Case Corporation | Guide structure for pneumatic applicator |
FR2807212A1 (fr) | 2000-03-31 | 2001-10-05 | Atofina | Structure comprenant un primaire fluore et electrode a base de cette structure |
US6620342B1 (en) | 2000-10-23 | 2003-09-16 | Atofina Chemicals, Inc. | Narrow composition distribution polyvinylidene fluoride RECLT films, processes, articles of manufacture and compositions |
FR2817076A1 (fr) | 2000-11-20 | 2002-05-24 | Atofina | Poudre microcomposite a base d'un electroconducteur et d'un fluoropolymere et objets fabriques avec cette poudre |
US20050240995A1 (en) | 2004-04-23 | 2005-10-27 | Ali Valiuddin Y | Computer security system and method |
-
2006
- 2006-10-30 US US11/589,555 patent/US8082551B2/en not_active Expired - Fee Related
-
2007
- 2007-10-11 CN CNA200780040609XA patent/CN101535957A/zh active Pending
- 2007-10-11 KR KR1020097011034A patent/KR101408524B1/ko active IP Right Grant
- 2007-10-11 JP JP2009534588A patent/JP5118706B2/ja not_active Expired - Fee Related
- 2007-10-11 WO PCT/US2007/021878 patent/WO2008054619A2/en active Application Filing
- 2007-10-11 BR BRPI0716305A patent/BRPI0716305A2/pt not_active Application Discontinuation
- 2007-10-11 EP EP07867226A patent/EP2080095A2/en not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003507784A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | 記憶されたデータの使用に対する強制的な制限 |
WO2002086808A1 (fr) * | 2001-04-17 | 2002-10-31 | Mobilty Co., Ltd. | Systeme et procede de protection d'informations |
JP2003099272A (ja) * | 2001-09-20 | 2003-04-04 | Ricoh Co Ltd | タスク切替システムと方法およびdspとモデム |
JP2003271254A (ja) * | 2002-03-08 | 2003-09-26 | Internatl Business Mach Corp <Ibm> | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
JP2005301550A (ja) * | 2004-04-09 | 2005-10-27 | Internatl Business Mach Corp <Ibm> | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
Non-Patent Citations (2)
Title |
---|
CSNG200600650001; 中村 智久 Tomohisa NAKAMURA: 'PC搭載セキュリティチップ(TPM)の概要と最新動向 An Introduction and Latest Trend of TPM, a Sec' 情報処理 第47巻 第5号 INFORMATION PROCESSING 47巻 第5号, 20060515, 第473-478頁, 社団法人情報処理学会 Information Processing Socie * |
JPN6011050955; 中村 智久 Tomohisa NAKAMURA: 'PC搭載セキュリティチップ(TPM)の概要と最新動向 An Introduction and Latest Trend of TPM, a Sec' 情報処理 第47巻 第5号 INFORMATION PROCESSING 47巻 第5号, 20060515, 第473-478頁, 社団法人情報処理学会 Information Processing Socie * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016509732A (ja) * | 2013-03-05 | 2016-03-31 | インテル コーポレイション | ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出 |
Also Published As
Publication number | Publication date |
---|---|
US8082551B2 (en) | 2011-12-20 |
KR20090091148A (ko) | 2009-08-26 |
US20080189707A1 (en) | 2008-08-07 |
BRPI0716305A2 (pt) | 2016-05-24 |
JP5118706B2 (ja) | 2013-01-16 |
CN101535957A (zh) | 2009-09-16 |
KR101408524B1 (ko) | 2014-06-17 |
WO2008054619A2 (en) | 2008-05-08 |
EP2080095A2 (en) | 2009-07-22 |
WO2008054619A3 (en) | 2008-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5118706B2 (ja) | トラステッドプラットフォームモジュールを共有するためのシステム及び方法 | |
US20200301764A1 (en) | Operating system on a computing system | |
JP4556144B2 (ja) | 情報処理装置、復旧装置、プログラム及び復旧方法 | |
EP2909772B1 (en) | Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor | |
US8201239B2 (en) | Extensible pre-boot authentication | |
TWI601064B (zh) | 用以取用基本輸入輸出系統的功能之以網路為基礎的介面 | |
US10146940B2 (en) | Multiple hardware-separated computer operating systems within a single processor computer system to prevent cross-contamination between systems | |
JP6063941B2 (ja) | システム管理要求のための仮想高特権モード | |
US9836601B2 (en) | Protecting anti-malware processes | |
US10360386B2 (en) | Hardware enforcement of providing separate operating system environments for mobile devices | |
JP2008171389A (ja) | ドメイン・ログオンの方法、およびコンピュータ | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
EP3314499B1 (en) | Temporary process deprivileging | |
TW200809573A (en) | Prevention of executable code modification | |
EP1983460B1 (en) | Apparatus and method for protecting system in virtualized environment | |
JP2010211339A (ja) | 仮想計算機システム、仮想計算機システムの通信制御プログラム及び仮想計算機システムの通信制御方法 | |
WO2019209893A1 (en) | Operating system on a computing system | |
KR101098382B1 (ko) | 망 이중화 시스템 및 그 제공방법 | |
KR20240107991A (ko) | 모바일 기기의 usb 장치 인증 시스템 및 방법 | |
US8533812B1 (en) | Systems and methods for securing access to kernel devices | |
KR20110096516A (ko) | 망 이중화 시스템 및 그 제공방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121011 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121019 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5118706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |