JP4774049B2 - セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム - Google Patents
セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム Download PDFInfo
- Publication number
- JP4774049B2 JP4774049B2 JP2007515704A JP2007515704A JP4774049B2 JP 4774049 B2 JP4774049 B2 JP 4774049B2 JP 2007515704 A JP2007515704 A JP 2007515704A JP 2007515704 A JP2007515704 A JP 2007515704A JP 4774049 B2 JP4774049 B2 JP 4774049B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- management mode
- mode component
- processor
- executed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
Claims (22)
- ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの割込み通知に応じて、前記プログラムメモリと異なり、前記ソフトウェアプログラムおよびホストオペレーティングシステムからアクセスできないメモリの保護領域にアクセスできる管理モードコンポーネントを、前記ホストシステムのプロセッサが起動することと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理をすることと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理の結果を前記プログラムメモリに格納することと
を備え、
前記ホストオペレーティングシステムは、一時的に前記ホストシステムの制御を前記管理モードコンポーネントに譲る方法であって、
ソフトウェアプログラムが起動されるとすぐに発行する、前記プロセッサが前記ソフトウェアプログラムをプログラムメモリ内で実行していることを前記管理モードコンポーネントに示す開始通知に応じて、前記プロセッサが前記管理モードコンポーネントを起動することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記プロセッサが前記ソフトウェアプログラムをプログラムメモリにおいて実行していることを示す開始通知インジケータを前記メモリの保護領域に設定することと
を更に備える方法。 - 前記割込み通知に応じた処理をすることは、
前記開始通知インジケータが設定されている場合、前記プロセッサが実行する前記管理モードコンポーネントによって、前記割込み通知に応じた処理をすること
を更に備える請求項1に記載の方法。 - 前記開始通知を提供した前記ソフトウェアプログラムが前記管理モードコンポーネントの処理の起動を許可されているか否かを、前記プロセッサが実行する前記管理モードコンポーネントによって検証すること
を更に備え、前記検証することは、
前記開始通知の受信に応じて、前記プロセッサが実行する前記管理モードコンポーネントによって前記ソフトウェアプログラムのプログラムカウンタ値を取得することと、
許可されたプログラムのプログラムカウンタ値の範囲に前記プログラムカウンタ値が含まれるか否かを、前記プロセッサが実行する前記管理モードコンポーネントによって判定することと
を備える請求項1に記載の方法。 - 前記開始通知を提供した前記ソフトウェアプログラムが前記管理モードコンポーネントの処理を起動することが許可されているかどうかを前記プロセッサが実行する前記管理モードコンポーネントが検証することによって、前記プロセッサが実行する前記管理モードコンポーネントが前記ソフトウェアプログラムの整合性を検証すること
を更に備える請求項3に記載の方法。 - 前記ソフトウェアプログラムの前記整合性を検証することは、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記ソフトウェアプログラムのイメージの少なくとも一部分のハッシュ値を計算することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記ソフトウェアプログラムが変更されたかどうかを決定するために、前記計算されたハッシュ値を予め定められたハッシュ値と比較することと
を備える請求項4に記載の方法。 - 前記ソフトウェアプログラムはカーネルプログラムである請求項1に記載の方法。
- 前記カーネルプログラムはデバイスドライバである請求項6に記載の方法。
- ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの割込み通知に応じて、前記プログラムメモリと異なり、前記ソフトウェアプログラムおよびホストオペレーティングシステムからアクセスできないメモリの保護領域にアクセスできる管理モードコンポーネントを、前記ホストシステムのプロセッサが起動することと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理をすることと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理の結果を前記プログラムメモリに格納することと
を備え、
前記ホストオペレーティングシステムは、一時的に前記ホストシステムの制御を前記管理モードコンポーネントに譲る方法であって、
前記割込み通知に応じた処理をすることは、
前記メモリの保護領域に格納されたデータに、前記プロセッサが実行する管理モードコンポーネントによってアクセスすることを備え、前記データは少なくとも、前記ソフトウェアプログラムのプログラム識別子から鍵情報へのマッピングテーブルを有し、前記プログラム識別子は、前記管理モードコンポーネントを起動することを承認されているソフトウェアプログラムを識別し、
前記鍵情報は、前記管理モードコンポーネントが使用して前記プログラムメモリに格納されたデータに暗号化処理を行う暗号化鍵、および、前記管理モードコンポーネントが使用して前記ソフトウェアプログラムの整合性確認処理を行うセッション鍵のうちの少なくとも1つを含み、
前記ソフトウェアプログラムの前記整合性確認処理を行うことは、
前記プロセッサが前記管理モードコンポーネントを実行することによって、前記ソフトウェアプログラムのイメージの少なくとも一部分のハッシュ値を、前記セッション鍵を使用して計算することと、
前記プロセッサが前記管理モードコンポーネントを実行することによって、前記ソフトウェアプログラムが変更されたかどうかを決定するために、前記計算されたハッシュ値を予め定められたハッシュ値と比較することと
を有する方法。 - 前記メモリの保護領域に格納されたデータにアクセスすることは、
前記ソフトウェアプログラムのプログラム識別子で識別される鍵情報に、前記プロセッサが実行する管理モードコンポーネントによってアクセスすること
を備え、
前記鍵情報は、前記メモリの保護領域に格納される
請求項8に記載の方法。 - 前記ソフトウェアプログラムのプログラム識別子で識別される鍵情報にアクセスすることは、
前記暗号化処理のための前記暗号化鍵、および、前記整合性確認処理のための前記セッション鍵のうちの少なくとも1つにアクセスすること
を備える請求項9に記載の方法。 - ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの割込み通知に応じて、前記プログラムメモリと異なり、前記ソフトウェアプログラムおよびホストオペレーティングシステムからアクセスできないメモリの保護領域にアクセスできる管理モードコンポーネントを、前記ホストシステムのプロセッサが起動することと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理をすることと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理の結果を前記プログラムメモリに格納することと
を備え、
前記ホストオペレーティングシステムは、一時的に前記ホストシステムの制御を前記管理モードコンポーネントに譲る方法であって、
前記管理モードコンポーネントは前記プログラムメモリにアクセス可能であり、
前記割込み通知に応じた処理をすることは、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記ソフトウェアプログラムによって前記プログラムメモリに格納されたデータに、データのセキュリティを向上するためのセキュリティ処理をすること
を備え、前記セキュリティ処理をすることは、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データを暗号化すること、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データを復号化すること、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データの整合性を確認すること、および、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データに整合性情報を追加すること
のうちの少なくとも1つを備える方法。 - 前記ソフトウェアプログラムの前記データは、
前記ソフトウェアプログラムの状態情報、
前記ソフトウェアプログラムと同一の前記プロセッサ上で実行する第2のソフトウェアプログラムに送信される送信バッファデータ、
前記ホストシステムの他のプロセッサ上で実行する第2のソフトウェアプログラムに送信される送信バッファデータ、および、
他のホストシステム上で実行する第2のソフトウェアプログラムに送信される送信バッファデータ
のうちの少なくとも1つを備える請求項11に記載の方法。 - 前記データの前記整合性を確認することとは、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データのハッシュ値を計算することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記計算されたハッシュ値を予め定められたハッシュ値と比較することと
を備える請求項10に記載の方法。 - ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの割込み通知に応じて、前記プログラムメモリと異なり、前記ソフトウェアプログラムおよびホストオペレーティングシステムからアクセスできないメモリの保護領域にアクセスできる管理モードコンポーネントを、前記ホストシステムのプロセッサが起動することと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理をすることと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理の結果を前記プログラムメモリに格納することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、セキュアチャネルを介して前記処理を開始すること
を備え、
前記ホストオペレーティングシステムは、一時的に前記ホストシステムの制御を前記管理モードコンポーネントに譲る方法であって、
前記セキュアチャネルを介して前記処理を開始することは、
前記プロセッサが実行する前記管理モードコンポーネントによって、それぞれが前記管理モードコンポーネントを起動することを承認されているソフトウェアプログラムを識別する1つ以上のプログラム識別子を、前記メモリの保護領域に格納することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、鍵情報を前記メモリの保護領域に格納することと
を備え、
前記鍵情報は、前記1つ以上のプログラム識別子によって識別されるソフトウェアプログラムによりアクセスされる方法。 - 装置によって実行された場合に、前記装置に処理を実行させる命令群を有するプログラムであって、
前記処理は、
ホストオペレーティングシステムは一時的にホストシステムの制御を管理モードコンポーネントに譲り、ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの割込み通知に応じて、前記プログラムメモリと異なり、ホストオペレーティングシステムおよび前記ソフトウェアプログラムからアクセスできないメモリの保護領域にアクセスできる管理モードコンポーネントを、前記ホストシステムのプロセッサが起動することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記割込み通知に応じた処理をすることと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理の結果を前記プログラムメモリに格納することと
を備え、
前記装置によって実行された場合に、前記命令群は、
ソフトウェアプログラムが起動されるとすぐに発行する、前記プロセッサが前記ソフトウェアプログラムをプログラムメモリ内で実行していることを前記管理モードコンポーネントに示す開始通知に応じて、前記プロセッサに前記管理モードコンポーネントを起動することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記プロセッサが前記ソフトウェアプログラムをプログラムメモリにおいて実行していることを示す開始通知インジケータを前記メモリの保護領域に設定することと
をさらに備えるプログラム。 - 前記割込み通知に応じた処理をすることは、
前記開始通知インジケータが設定されている場合、前記プロセッサが実行する前記管理モードコンポーネントによって、前記割込み通知に応じた処理をする
請求項15に記載のプログラム。 - 前記装置が実行する処理は、更に、
前記開始通知の受信に応じて、前記プロセッサが実行する前記管理モードコンポーネントによって前記ソフトウェアプログラムのプログラムカウンタ値を取得することと、
許可されたプログラムのプログラムカウンタ値の範囲に前記プログラムカウンタ値が含まれるか否かを、前記プロセッサが実行する前記管理モードコンポーネントによって判定することと
によって、
前記開始通知を提供した前記ソフトウェアプログラムが前記管理モードコンポーネントの処理の起動を許可されたプログラムであるか否かを、前記プロセッサが実行する前記管理モードコンポーネントによって検証することを
を備える請求項15に記載のプログラム。 - 前記装置が実行する処理は、更に、
前記開始通知を提供した前記ソフトウェアプログラムが前記管理モードコンポーネントのセキュリティ処理の起動を許可されたプログラムであるか否かを、前記プロセッサが実行する前記管理モードコンポーネントによって検証することによって、前記プロセッサが実行する前記管理モードコンポーネントが、前記ソフトウェアプログラムの整合性を検証すること
を備える請求項17に記載のプログラム。 - 前記装置によって実行された場合に、前記装置に、前記ソフトウェアプログラムの前記整合性を検証させる前記命令群は、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記ソフトウェアプログラムのイメージの少なくとも一部のハッシュ値を計算させ、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記ソフトウェアプログラムが変更されたかどうかを決定するために、前記計算されたハッシュ値を予め定められたハッシュ値と比較させる
請求項18に記載のプログラム。 - 装置によって実行された場合に、前記装置に処理を実行させる命令群を有するプログラムであって、
前記処理は、
ホストオペレーティングシステムは一時的にホストシステムの制御を管理モードコンポーネントに譲り、ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの割込み通知に応じて、前記プログラムメモリと異なり、ホストオペレーティングシステムおよび前記ソフトウェアプログラムからアクセスできないメモリの保護領域にアクセスできる管理モードコンポーネントを、前記ホストシステムのプロセッサが起動することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記割込み通知に応じた処理をすることと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理の結果を前記プログラムメモリに格納することと
を備え、
前記割込み通知に応じた処理をすることは、
前記ソフトウェアプログラムのプログラム識別子によって識別される鍵情報に、前記プロセッサが実行する管理モードコンポーネントによってアクセスすること
を備え、
前記鍵情報は、前記メモリの保護領域に格納され、前記管理モードコンポーネントが使用して前記プログラムメモリに格納されたデータに暗号化処理を行う暗号化鍵、および、前記管理モードコンポーネントが使用して前記ソフトウェアプログラムの整合性確認処理を行うセッション鍵のうちの少なくとも1つを含み、
前記プログラム識別子は、前記管理モードコンポーネントを起動することを承認されている前記ソフトウェアプログラムを識別するプログラム。 - 装置によって実行された場合に、前記装置に処理を実行させる命令群を有するプログラムであって、
前記処理は、
ホストオペレーティングシステムは一時的にホストシステムの制御を管理モードコンポーネントに譲り、ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの割込み通知に応じて、前記プログラムメモリと異なり、ホストオペレーティングシステムおよび前記ソフトウェアプログラムからアクセスできないメモリの保護領域にアクセスできる管理モードコンポーネントを、前記ホストシステムのプロセッサが起動することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記割込み通知に応じた処理をすることと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理の結果を前記プログラムメモリに格納することと
を備え、
前記割込み通知に応じた処理をすることは、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記プログラムメモリに格納されたデータに、データのセキュリティを向上するためのセキュリティ処理をすること
を備え、前記セキュリティ処理をすることは、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データを暗号化すること、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データを復号化すること、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データの整合性を確認すること、および、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記データに整合性情報を追加すること
のうちの少なくとも1つを備えるプログラム。 - 装置によって実行された場合に、前記装置に処理を実行させる命令群を有するプログラムであって、
前記処理は、
ホストオペレーティングシステムは一時的にホストシステムの制御を管理モードコンポーネントに譲り、ホストシステムのプログラムメモリにおいて実行されるソフトウェアプログラムからの割込み通知に応じて、前記プログラムメモリと異なり、ホストオペレーティングシステムおよび前記ソフトウェアプログラムからアクセスできないメモリの保護領域にアクセスできる管理モードコンポーネントを、前記ホストシステムのプロセッサが起動することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、前記割込み通知に応じた処理をすることと、
前記プロセッサが実行する前記管理モードコンポーネントが、前記割込み通知に応じた処理の結果を前記プログラムメモリに格納することと
を備え、
前記装置が実行する処理は、更に、
前記プロセッサが実行する前記管理モードコンポーネントによって、セキュアチャネルを介して前記処理を開始する
ことを備え、
前記セキュアチャネルを介して前記処理を開始することは、
前記プロセッサが実行する前記管理モードコンポーネントによって、それぞれが前記管理モードコンポーネントを起動することを承認されているソフトウェアプログラムを識別する1つ以上のプログラム識別子を、前記メモリの保護領域に格納することと、
前記プロセッサが実行する前記管理モードコンポーネントによって、鍵情報を前記メモリの保護領域に格納することと
を備え、
前記鍵情報は、前記1つ以上のプログラム識別子によって識別されるソフトウェアプログラムによりアクセスされるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/881,777 | 2004-06-29 | ||
US10/881,777 US20050289311A1 (en) | 2004-06-29 | 2004-06-29 | System and method for secure inter-platform and intra-platform communications |
PCT/US2005/022577 WO2006012341A1 (en) | 2004-06-29 | 2005-06-24 | System and method for secure inter-platform and intra-platform communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008500655A JP2008500655A (ja) | 2008-01-10 |
JP4774049B2 true JP4774049B2 (ja) | 2011-09-14 |
Family
ID=35207467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007515704A Expired - Fee Related JP4774049B2 (ja) | 2004-06-29 | 2005-06-24 | セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050289311A1 (ja) |
EP (1) | EP1761837B1 (ja) |
JP (1) | JP4774049B2 (ja) |
CN (1) | CN100533333C (ja) |
AT (1) | ATE511672T1 (ja) |
WO (1) | WO2006012341A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627086B2 (en) * | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
US7594269B2 (en) * | 2004-10-29 | 2009-09-22 | Intel Corporation | Platform-based identification of host software circumvention |
US7739517B2 (en) * | 2005-03-31 | 2010-06-15 | Intel Corporation | Hardware-based authentication of a software program |
US20070006307A1 (en) * | 2005-06-30 | 2007-01-04 | Hahn Scott D | Systems, apparatuses and methods for a host software presence check from an isolated partition |
US7953980B2 (en) | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US8839450B2 (en) * | 2007-08-02 | 2014-09-16 | Intel Corporation | Secure vault service for software components within an execution environment |
US7870565B2 (en) * | 2005-06-30 | 2011-01-11 | Intel Corporation | Systems and methods for secure host resource management |
US7669242B2 (en) * | 2005-06-30 | 2010-02-23 | Intel Corporation | Agent presence monitor configured to execute in a secure environment |
US20070067590A1 (en) * | 2005-09-22 | 2007-03-22 | Uday Savagaonkar | Providing protected access to critical memory regions |
US7921463B2 (en) * | 2005-09-30 | 2011-04-05 | Intel Corporation | Methods and apparatus for providing an insertion and integrity protection system associated with a wireless communication platform |
US7698542B2 (en) * | 2006-08-25 | 2010-04-13 | Infineon Technologies Ag | Circuit and method for comparing program counter values |
US7802050B2 (en) * | 2006-09-29 | 2010-09-21 | Intel Corporation | Monitoring a target agent execution pattern on a VT-enabled system |
US7882318B2 (en) * | 2006-09-29 | 2011-02-01 | Intel Corporation | Tamper protection of software agents operating in a vitual technology environment methods and apparatuses |
US7822207B2 (en) * | 2006-12-22 | 2010-10-26 | Atmel Rousset S.A.S. | Key protection mechanism |
US20080163375A1 (en) * | 2006-12-28 | 2008-07-03 | Savagaonkar Uday R | Embedding and patching integrity information in a program file having relocatable file sections |
JP2009070327A (ja) * | 2007-09-18 | 2009-04-02 | Panasonic Corp | 情報端末及び情報端末の制御方法 |
DE102007045909A1 (de) * | 2007-09-26 | 2009-08-06 | T-Mobile Internationale Ag | Verfahren zum Schutz vor Viren/Spam in Mobilfunknetzen |
US8099718B2 (en) | 2007-11-13 | 2012-01-17 | Intel Corporation | Method and system for whitelisting software components |
US8266707B2 (en) | 2008-02-28 | 2012-09-11 | Intel Corporation | Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content |
EP2339499A4 (en) * | 2008-08-22 | 2012-05-09 | Ibm | MEMORY DEVICE, INFORMATION PROCESSING DEVICE AND PROGRAM |
US8843742B2 (en) * | 2008-08-26 | 2014-09-23 | Hewlett-Packard Company | Hypervisor security using SMM |
US8364601B2 (en) * | 2008-12-31 | 2013-01-29 | Intel Corporation | Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain |
JP5335634B2 (ja) * | 2009-09-29 | 2013-11-06 | レノボ・シンガポール・プライベート・リミテッド | システム管理モードの特権レベルを保護するコンピュータ |
US8819225B2 (en) * | 2010-11-15 | 2014-08-26 | George Mason Research Foundation, Inc. | Hardware-assisted integrity monitor |
CN102065021B (zh) * | 2011-01-28 | 2012-12-26 | 北京交通大学 | 基于NetFPGA的IPSecVPN实现系统及方法 |
US8839444B2 (en) * | 2011-03-31 | 2014-09-16 | Kaspersky Lab Zao | Automatic analysis of software license usage in a computer network |
US8875240B2 (en) | 2011-04-18 | 2014-10-28 | Bank Of America Corporation | Tenant data center for establishing a virtual machine in a cloud environment |
US10496824B2 (en) * | 2011-06-24 | 2019-12-03 | Microsoft Licensing Technology, LLC | Trusted language runtime on a mobile platform |
US20130246800A1 (en) * | 2012-03-19 | 2013-09-19 | Microchip Technology Incorporated | Enhancing Security of Sensor Data for a System Via an Embedded Controller |
US9183031B2 (en) | 2012-06-19 | 2015-11-10 | Bank Of America Corporation | Provisioning of a virtual machine by using a secured zone of a cloud environment |
US9037854B2 (en) * | 2013-01-22 | 2015-05-19 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
US10289570B2 (en) * | 2015-12-24 | 2019-05-14 | Mcafee, Llc | Detecting data corruption by control flow interceptions |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
US10275367B2 (en) | 2017-04-24 | 2019-04-30 | Hewlett-Packard Development Company, L.P. | Command source verification |
WO2021196167A1 (zh) * | 2020-04-03 | 2021-10-07 | Oppo广东移动通信有限公司 | 信息处理方法、装置、设备及存储介质 |
CN114595265A (zh) * | 2020-12-04 | 2022-06-07 | 上海唯链信息科技有限公司 | 一种数据处理方法、装置、存储介质及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003104981A2 (en) * | 2002-06-07 | 2003-12-18 | Intel Corporation | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557798A (en) * | 1989-07-27 | 1996-09-17 | Tibco, Inc. | Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
AU4705001A (en) | 1999-10-25 | 2001-06-18 | Phoenix Technologies Inc. | Secure software smi dispatching using caller address |
US6658515B1 (en) * | 2000-01-25 | 2003-12-02 | Dell Usa, L.P. | Background execution of universal serial bus transactions |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7093118B2 (en) * | 2001-06-27 | 2006-08-15 | Intel Corporation | System and method for external bus device support |
JP2003281071A (ja) * | 2002-03-20 | 2003-10-03 | Seiko Epson Corp | データ転送制御装置、電子機器及びデータ転送制御方法 |
-
2004
- 2004-06-29 US US10/881,777 patent/US20050289311A1/en not_active Abandoned
-
2005
- 2005-06-24 AT AT05786047T patent/ATE511672T1/de not_active IP Right Cessation
- 2005-06-24 WO PCT/US2005/022577 patent/WO2006012341A1/en not_active Application Discontinuation
- 2005-06-24 EP EP05786047A patent/EP1761837B1/en not_active Not-in-force
- 2005-06-24 CN CNB2005800174483A patent/CN100533333C/zh not_active Expired - Fee Related
- 2005-06-24 JP JP2007515704A patent/JP4774049B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003104981A2 (en) * | 2002-06-07 | 2003-12-18 | Intel Corporation | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
Also Published As
Publication number | Publication date |
---|---|
US20050289311A1 (en) | 2005-12-29 |
EP1761837A1 (en) | 2007-03-14 |
CN100533333C (zh) | 2009-08-26 |
CN1961271A (zh) | 2007-05-09 |
JP2008500655A (ja) | 2008-01-10 |
ATE511672T1 (de) | 2011-06-15 |
WO2006012341A1 (en) | 2006-02-02 |
EP1761837B1 (en) | 2011-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4774049B2 (ja) | セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム | |
CN106815494B (zh) | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
US11374734B2 (en) | Method and system for key distribution and exchange for data processing accelerators | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
JP5869052B2 (ja) | データセンタへのプラットフォームの内包検証 | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
US20080134321A1 (en) | Tamper-resistant method and apparatus for verification and measurement of host agent dynamic data updates | |
US11233652B2 (en) | Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator | |
WO2016074506A1 (zh) | 应用程序完整性验证方法及网络设备 | |
EP3304401A1 (en) | System, apparatus and method for controlling multiple trusted execution environments in a system | |
CN109858265A (zh) | 一种加密方法、装置及相关设备 | |
JP2021513691A (ja) | ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム | |
US11392687B2 (en) | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system | |
US20060005015A1 (en) | System and method for secure inter-platform and intra-platform communications | |
US11616651B2 (en) | Method for establishing a secure information exchange channel between a host system and a data processing accelerator | |
US11609766B2 (en) | Method and system for protecting data processed by data processing accelerators | |
EP3356987B1 (en) | Securely writing data to a secure data storage device during runtime | |
US20230409700A1 (en) | Systems and methods for managing state | |
CN111868723A (zh) | 病毒免疫计算机系统和方法 | |
Jiang et al. | An effective authentication for client application using ARM trustzone | |
Jain et al. | Security analysis of remote attestation | |
CN112651018A (zh) | 基于sgx的可信输入输出控制方法、装置、设备和存储介质 | |
Wang et al. | Coprocessor-based hierarchical trust management for software integrity and digital identity protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100901 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100930 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101007 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101029 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110401 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110408 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110607 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110624 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4774049 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |