JP5254481B2 - 安全システムの再構成 - Google Patents

安全システムの再構成 Download PDF

Info

Publication number
JP5254481B2
JP5254481B2 JP2012197601A JP2012197601A JP5254481B2 JP 5254481 B2 JP5254481 B2 JP 5254481B2 JP 2012197601 A JP2012197601 A JP 2012197601A JP 2012197601 A JP2012197601 A JP 2012197601A JP 5254481 B2 JP5254481 B2 JP 5254481B2
Authority
JP
Japan
Prior art keywords
lock
configuration
logic
sub
mode code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012197601A
Other languages
English (en)
Other versions
JP2013008388A (ja
Inventor
ダッタ,シャム,エム.
クマール,モハン,ジェイ.
サットン,ジェームズ,エー.
ブリッケル,アーニー
ショイナス,イオアニス,ティー.
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2013008388A publication Critical patent/JP2013008388A/ja
Application granted granted Critical
Publication of JP5254481B2 publication Critical patent/JP5254481B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本開示は情報処理の分野に関し、特に安全な情報処理システムに関する。
インテル株式会社からのインテルペンティアム(登録商標)プロセッサファミリーのプロセッサを含む情報処理システムは、安全なシステム環境で操作を支援できる。安全なシステム環境は、信頼パーティション及び非信頼パーティションを含む。システムの最低限プラットフォームハードウエア及び信頼ソフトウエアを信頼パーティションに含むことができる。システムが含むかも知れない如何なる秘密をも保護するために非信頼パーティションから信頼パーティションの資源への直接アクセスを発見される又は変更される事から防ぐことができる。
安全システム入力プロトコルの実行を通じて信頼パーティション内にシステムの最低限プラットフォームハードウエアを含むことができる。例えば、開始プロセッサは、安全入力命令を実行でき、その命令に対し、システム中の全てのエージェントは、プロトコルを適切に引き継ぐために応答しなければならない。応答エージェントには、安全入力処理中如何なる命令をも発せず、又如何なるトランザクションをも処理しない事が要求されるので、開始プロセッサは、ファームウエアモジュールを真正及び信頼できるものとして有効にでき、信頼操作を支援するためのシステムを構成するようにファームウエアモジュールを実行でき、安全仮想マシーンモニター(SVMM)の実施を開始できる。非信頼ソフトウエアがシステム資源に直接アクセスを持たないように、非信頼ソフトウエアを走らせるように、SVMMは、1以上の仮想マシーン環境を創造する事ができる。
一般に、安全なシステム環境で操作する時にシステムを再構成できない。
本発明の目的は、セキュリティーシステムの再構成を提供する事である。
上記目的は、図1―3に示す実施例により達成される。
本発明は、実施例によって示され、付随図面に制限されない。
情報処理システムにおける本発明の1実施例を示す。 本発明の1実施例による配置ユニットを示す。 安全システムを再構成するための方法における本発明の1実施例を示す。
安全システムを再構成するためのシステム、装置、及び方法中の本発明の実施例は記述される。記述中、プロセッサ及びシステム構成のような特定の詳細は本発明のより完全な理解を提供するために説明できる。しかし、そのような特定の詳細無しに本発明を実践できる事は当業者によって評価されるであろう。加えて、幾つかの良く知られた構造、回路等は、本発明の不必要な不明確化を避けるために詳細に示されない。
本発明の実施例は、それが安全なシステム環境に入った後、情報処理システムの再構成を提供する。管理容易性、信頼性、利用可能性、及び保守性に関係する目的、又は如何なる他の目的のためにもそのような再構成を望むことができる。例えば、不良動作又は最低限プロセッサコアを予備のコアと取り替えるように安全システムを再構成できる。
図1は情報処理システム100における本発明の1実施例を示す。情報処理システム100は、パーソナルコンピュータ、メインフレームコンピュータ、携帯コンピュータ、携帯端末、設置箱、サーバー、又は如何なる他の計算システムであっても良い。この実施例において、システム100は、1以上のプロセッサパッケージ120を含む最低限プラットフォームハードウエア110、チップセット130、システムメモリ140、システム管理モード(SMM)メモリ141、及び装置150を含む。
プロセッサ120は、一般目的マイクロプロセッサを含む種々の異なるタイプの如何なるプロセッサにも各実行コアが基礎を置くことができる、1以上の実行コアを持つ如何なる構成部品であっても良い。一般目的マイクロプロセッサには、インテルペンティアム(登録商標)プロセッサファミリー、イタニウムプロセッサファミリー、又はインテル株式会社からの他のプロセッサファミリーのプロセッサ、又は他の会社の他のプロセッサ、又はデジタル信号プロセッサ又はマイクロコントローラのようなプロセッサを含み、又再構成可能コア(例えばフィールドプログラム可能ゲートアレイ)であっても良い。図1は唯1つのそのようなプロセッサ120を示すが、システム100は、如何なる数の実行コアをも持つ如何なる数のマルチコアプロセッサ、及び各如何なる数のスレッドをも持つ如何なる数のマルチスレッドプロセッサをも含む如何なる数のプロセッサをも含む。この実施例において、プロセッサ120は、コア121及び122を含む。
チップセット130は、メモリ操作、出入力操作、構成、制御、内部又は外部インターフェース、接続、又は通信機能(例えば接着ロジック及びバスブリッジ)、及び/又は
プロセッサ120及び/又はシステム100用の如何なる類似の機能をも支援する如何なるグループの回路及びロジックであっても良い。単一チップ、チップ対、複数のチップ間に散らばった状態に基づいてチップセット130の個々の要素を共にグループ分けでき、及び/又は部分的に、全体的に、重複して、又は分布されたアプローチに従い、プロセッサ120を含む1以上のプロセッサへの一体化可能である。
システムメモリ140は、データ及び/又はプログラムコードのような情報を記憶できる如何なる媒体であってもよく、そのような媒体には、静的又は動的ランダムアクセスメモリ、半導体に基礎を置く読み込み専用又はフラッシュメモリ、磁気又は光学ディスクメモリ、又は如何なる他のタイプのプロセッサ120による読み込み可能媒体、又はそのような媒体の如何なる組み合わせをも含む。SMMメモリ141は又、如何なるそのような媒体であっても良い。SMMメモリ141とシステムメモリ140とは、同じ又は異なる媒体であっても良く、単一メモリとして又は2つの異なるメモリとして製造され、パッケージされ、又は配置されてもよい。
装置150は、キーボード、マウス、トラックボール、ポインティングデバイス、モニター、プリンター、メディアカード、ネットワークインターフェース、情報記憶装置等の如何なる数の如何なる入出力装置、周辺装置、又は他の装置をも代表する事ができる。装置150を分離した構成部品に具体化でき、又は如何なる他の装置をも持つ一体化構成部品に装置150を含むことができる。1実施例において、装置150は、多機能入出力装置、周辺装置、又は他の装置において単一機能を代表する事ができる。
プロセッサ120、チップセット130、システムメモリ140、SMMメモリ141及び装置150は、1以上の平行バス、逐次的バス、パイプラインバス、非同期バス、有線バス、無線バス、又は他のバス又は2点間接続を直接的に又は間接的に通るような如何なる既知のアプローチに従い、互いに結合可能であり、又は通信可能である。システム100は又、如何なる数の他の追加の装置、エージェント、構成部品又は接続をも含むことができる。
システム100は、如何なる知られたアプローチに従っても安全操作のために構成される。システム100は、信頼パーティション102と非信頼パーティション103とに分割される。信頼パーティション102は、最低限プラットフォームハードウエア110、SVMM160、信頼されたカーネル162、及び信頼されたアプリケーション164を含む。非信頼パーティション103は、オペレーティングシステム170及びアプリケーション171,172,及び173を含む。各パーティションは又、追加のプロセッサ、コア、メモリの部分、装置、又は如何なる他の上記の又はそうでなければ情報処理技術において知られた物理的資源をも含むことができる。
プロセッサ120、チップセット130、及び装置150は、各々配置ユニット125,135及び155を含む。本発明の実施例により与えられたように安全システム環境において操作時に、配置ユニット125,135及び155は、システム100の設定可能性及び再設定可能性を提供する。単一アプローチ又は異なるアプローチに従い、配置ユニット125,135及び155を実施できる。
図2は、本発明の1実施例による配置ユニット200を示す。配置ユニット200は、配置記憶空間210、ロック220、ロック動作可能ロジック222、ロックオーバーライドロジック224、ベース記憶場所230、及びアドレス比較ロジック240を含む。配置記憶空間210及びベース記憶場所230は、構成情報を記憶するために如何なるレジスター及びレジスターの部分をも含み、又は如何なる他の場所をも含むことができる。ロック220、ロック動作可能ロジック222、ロックオーバーライドロジック224、及びアドレス比較ロジック240を、下記の機能を実施するために如何なる回路、ロジック、又は他の構造と共にでも実施できる。
配置記憶空間210は、システム100のプロセッサ、チップセット、装置、又は如何なる他の構成部品をも構成するための情報を記憶するためのものである。本明細書の記述を除き、コンテンツを変化できないようにロック220は、配置記憶空間210をロックするためのものである。
動作可能ロジック222はロック220を動作可能にするので、ロック220は動作可能となり、配置記憶空間210は、ロック動作可能表示が設定され、ロック信号が高で、又はロック220が動作可能となるべき幾つかの他の条件が真となる事を決定するロック動作可能ロジック222に応答してロックされる。ロック動作可能制御フィールドを含むことができるロック動作可能ロジック222の構成は、ロック220配置記憶空間210に含まれない。そこで、本発明は、下記のようにオーバーライドされるべきロック220を提供するが、ロック220が動作可能である間ロック動作可能ロジック222を再構成できない。
1実施例において、安全システム操作の間ロック220が操作可能であるように安全システム操作の開始の部分としてロック動作可能ロジックは、ロック220を動作可能であるように構成される。
たとえロック220が動作可能で、ロックオーバーライドロジック224はオーバーライド条件が真であると決定しても、配置記憶空間210の内容を変えることができるようにロックオーバーライドロジック224はロック220をオーバーライドするものである。
1実施例において、ロック220は、2つの入力の論理AND演算を実施できる。第1の入力は、オーバーライド条件が真である事を示す信号であっても良い。第2入力は、構成書き込み信号であっても良い。ロック220の出力を配置記憶空間210に書き込み可能にするために使うことができる。
1実施例において、オーバーライド条件は、サブオペレーティングシステムモードコードが実行されている事であっても良い。本アプリケーションの目的のために、そのようなモードを、低水準パッチ、システム管理、電力管理、システム信頼性、システム利用可能性、及びシステム保守性、機能、又は他の類似機能の目的のために、オペレーティングシステム透明又は準透明方法で、又は優先水準独立方法で操作する能力を有する操作モードとして定義できる。1つのそのようなモードは、インテルペンティアム(登録商標)プロセッサファミリー及び互換性プロセッサのシステム管理モード(SMM)である。(ペンティアム(登録商標)4プロセッサソフトウエア開発者用マニュアル、Vol.III,2001版、注文番号245472、カリフォルニア州サンタクララのインテル社から利用可能)他のサブオペレーティングシステムモードは、MIPSテクノロジーズMIPS32又はMIPS64アーキテクチュアプロセッサ、IBMパワーPCアーキテクチュアプロセッサ、SPARCインターナショナルSPARCアーキテクチュアプロセッサ、又は如何なる数の他のプロセッサにも存在可能である。システムファームウエア又はシステムハードウエアにより時々作られる専用サブオペレーティングシステムモード割り込みによりサブオペレーティングシステムモードを呼び出すことができる。専用サブオペレーティングシステムモード割り込みは、通常モードへの入力を要求した緊急事態に応答するためにマスクできないように設計される。
上述のように、サブオペレーティングシステムモードの1例は、SMMで、SMMは、通常実行環境に平行な操作環境であり、システム管理、装置管理、電力管理、熱管理、信頼性機能、利用可能性機能、保守可能性機能等のような特別タスクを実行するために使用可能である。SMMは、典型的にシステム管理割り込みピンを主張する事によりシステムモードに入られ、再開命令を実行する事により出られる。SMMは、独立した操作環境なので、通常実行環境から守られるべきそれ自身の私的メモリ空間を有する。この私的メモリ空間は、通常システムメモリから独立であるが、それは通常システムメモリのアドレス領域に割り当てられる。
そのモードに入るとき、プロセッサは、独立のSMMアドレス空間、例えばSMMメモリ141内の割り込まれたプログラム又はタスクの文脈を記憶する。モード内の実行の間、通常割り込みはできない。最後に、モード内で実行する間のみ実行可能な再開命令の手段によりモードを出ることができる。
オーバーライド条件は、サブオペレーティングシステムモードコードが実行されている事である1実施例において、配置ユニット200は、ベース記憶場所230とアドレス比較ロジック240とを含むことができる。ベース記憶場所230は、ベースアドレスを記憶するためのものである。ベースアドレスは、サブオペレーティングシステムモードコードがアクセスされるべき(例えばSMM領域)メモリアドレス領域を特定するためのものである。ベース記憶場所230は、如何なる記憶場所の如何なるフィールドであっても良い。1実施例において、ベース記憶場所230は、4K整列ベースアドレスを特定するために、64ビットモデル特定レジスター(ベースシステム管理領域レジスター又は「ベースSMRR」のビット31:12であっても良い。
アドレス比較ロジック240は、構成書き込みトランザクションに関連したアドレスをベースアドレスに対し比較するためのものである。如何なる知られたアプローチに従ってもその比較を実行でき、その比較の選択されたビットをマスクするためにマスク記憶場所からマスク値を使うことができる。オーバーライド条件が真か否か決定するためにアドレス比較ロジック240からの結果を使うことができる。1実施例において、アドレス比較ロジック240は、構成書き込みトランザクションを作る命令が記憶される(例えば命令ポインターを用い)記憶場所に対応するアドレスがSMM領域内に有る事を決定し、オーバーライド条件が真である事を示す信号は断定される。
図3は、安全システムを再構成するための方法300における本発明の1実施例を示す。方法の実施例はこの点に限られないが、図3の方法の実施例を記述するために図1及び2の記述が参照される。
ブロック310において、安全システム環境へのシステムの入力は開始される。ブロック312において、システムは、システム中の1以上の配置空間をプログラムする事により安全システム環境において動作するように構成される。ブロック314において、ロックは、配置空間をロックするために動作可能とされる。ブロック316において、安全システム環境へのシステムの入力は完了し、及び安全操作を始める事ができる。
ブロック320において、配置空間内の場所に対する構成書き込みトランザクションが開始される。ブロック322において、SMMベースアドレスは、ベースアドレス記憶場所から読み込まれる。ブロック324において、構成書き込みトランザクションを作る命令が記憶される記憶場所に対応するアドレスがベースアドレスに対し比較される。ブロック326において、SMMモードコードが、例えば比較の結果に基づいて実行されているかどうかが決定される。もし実行されているなら、ブロック330において、構成書き込みトランザクションは許可される。もしそうでないなら、ブロック332において、構成書き込みトランザクションは阻止され又は強制終了される。
本発明の範囲で、方法300が、異なる順番で、同時に実行される図示ブロックと共に、図示ブロックを省略して、追加ブロックを追加して、表示され、組み合わされ、省略され、又は追加されたブロックの組み合わせと共に実行される事は可能である。
プロセッサ120、又は本発明の実施例に従い設計された如何なる他のプロセッサ又は構成部品を創造から製作への類似まで種々の段階で設計できる。設計を表すデータは、多くの方法で設計を表すことができる。先ず、シミュレーションにおいて有用であるように、ハードウエアをハードウエア記述言語又はもう1つの機能記述言語を用い表すことができる。追加的に又は代替的に、ロジック及び/又はトランジスターゲートを持つ回路水準モデルを設計プロセスの幾つかの段階で作ることができる。更に、幾つかの段階で大抵の設計は、種々の装置の物理的配置を表すデータでそれらをモデル化できる水準に達する。従来の半導体製造技術が使われる場合において、装置配置モデルを表すデータは、集積回路を作るために使われるマスク用の異なるマスク層上の種々の機能の存在又は非存在を特定するデータであっても良い。
設計の如何なる表現においても、機械読み取り可能媒体の如何なる形態でもデータを記憶できる。そのような情報を伝送するために変調され又は発生された光波又は電波、メモリ、又はディスクのような磁気的又は光学的記憶媒体は、機械読み取り可能媒体であり得る。如何なるこれらの媒体も、設計又は、エラー回復ルーチン中の命令のような本発明の実施例に使われる他の情報を運ぶ又は示す事ができる。情報を示す又は運ぶ搬送電波が伝送されるとき、電気信号の複製、緩和、又は再伝送が実行される程度に、新しい複製が作られる。このように、通信供給者又はネットワーク供給者の活動は、本発明の技術を具体化するもの、例えば搬送波の複製を作ることができる。
このように、安全システムを再構成するための装置、方法、及びシステムは開示されてきた。ある実施例が開示され、添付図面に示されるが、本開示を研究する時種々の他の変更例に当業者は気づくことができるので、そのような実施例は単に実例であって、広範囲の発明を制限するものでなく、及び本発明は、示され記述された特定の構造又は配置に限定されない事は理解されるべきである。成長が速く、更なる進歩が容易には予見できないこのような技術分野においては、本開示の原理又は付随する特許請求の範囲から逸脱する事無しに技術的進歩を可能にする事により容易化される配置又は詳細において開示例を容易に変更できる。
上記の実施形態に関し、以下の付記を記す。
(付記1) 装置の構成情報を記憶する構成記憶スペースと、
前記構成記憶スペースをロックするロックと、
セキュアシステム動作時に前記ロックを有効化するロック有効化ロジックと、
サブオペレーティングモードコードからの命令が実行され、前記命令が構成書き込み命令であるとき、前記ロックをオーバーライドするロックオーバーライドロジックと、
を含む装置。
(付記2) 前記サブオペレーティングモードコードがアクセスされる第1メモリアドレス領域を特定するベースアドレスを記憶するベース記憶場所を更に含む付記1に記載の装置。
(付記3) 前記システム管理モードコードがアクセスされる第1メモリアドレス領域を特定するベースアドレスを記憶するベース記憶場所を更に含む付記1に記載の装置。
(付記4) サブオペレーティングモードコードが実行されているか決定するアドレス比較ロジックを更に含む付記2に記載の装置。
(付記5) システム管理モードコードが実行されているか決定するアドレス比較ロジックを更に含む付記3に記載の装置。
(付記6) 前記アドレス比較ロジックは、前記実行されている命令のアドレスを前記ベース記憶場所の内容と比較する事により、サブオペレーティングモードコードが実行されているか決定する付記4に記載の装置。
(付記7) 前記アドレス比較ロジックは、前記実行されている命令のアドレスを前記ベース記憶場所の内容と比較する事により、システム管理モードコードが実行されているか決定する付記5に記載の装置。
(付記8) 構成記憶スペースにシステムの構成情報を記憶するステップと、
セキュアシステム動作時に前記構成記憶スペースをロックするロックを有効化するステップと、
構成書き込みトランザクションを検出するステップと、
前記構成書き込みトランザクションがサブオペレーティングモードコードからであるか決定するステップと、
前記構成書き込みトランザクションがサブオペレーティングモードコードからであるとき、前記ロックをオーバーライドするステップと、
を含む方法。
(付記9) 前記構成書き込みトランザクションがサブオペレーティングモードコードからであるとの決定に応じて前記構成書き込みトランザクションを許可するステップ
を更に含む付記8に記載の方法。
(付記10) 前記構成書き込みトランザクションがサブオペレーティングモードコードからでないとの決定に応じて前記構成書き込みトランザクションを阻止するステップ
を更に含む付記8に記載の方法。
(付記11) 前記構成書き込みトランザクションを検出する前にセキュアシステム環境に入るステップを更に含む付記8に記載の方法。
(付記12) 前記構成書き込みトランザクションに関連するアドレスをベースアドレスと比較して、前記構成書き込みトランザクションがサブオペレーティングモードコードからであるか決定するステップを更に含む付記8に記載の方法。
(付記13) ベースアドレス記憶場所から前記ベースアドレスを読み込むステップを更に含む付記12に記載の方法。
(付記14) 前記サブオペレーティングモードは、システム管理モードである付記8に記載の方法。
(付記15) サブオペレーティングモードコードを記憶するダイナミックランダムアクセスメモリと、
構成要素であって、
前記構成要素の構成情報を記憶する構成記憶スペースと、
前記構成記憶スペースをロックするロックと、
セキュアシステム動作時に前記ロックを有効化するロック有効化ロジックと、
サブオペレーティングモードコードからの命令が実行され、前記命令が構成書き込み命令であるとき、前記ロックをオーバーライドするロックオーバーライドロジックと
を含む構成要素と
を含むシステム。
(付記16) 前記構成要素はプロセッサを含む付記15に記載のシステム。
(付記17) 前記構成要素はチップセットを含む付記15に記載のシステム。

Claims (19)

  1. 装置の構成情報を記憶する構成記憶スペースと、
    前記構成記憶スペースをロックするロックと、
    前記構成記憶スペースとは別のロック有効化制御フィールドのロック有効化インジケータが第1の状態であるのに応じて、セキュアシステム動作中に、前記ロックを有効化するロック有効化ロジックであって、前記ロックが有効である間、再構成できないロック有効化ロジックと、
    構成書き込みトランザクションを発生する命令がサブオペレーティングモードコードからのものであると判断するロジックと、
    前記構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると前記ロジックが判断したとき、前記セキュアシステム動作中に、前記ロックをオーバーライドして、前記構成記憶スペースへ書き込み可能とするロックオーバーライドロジックと、を有する装置。
  2. 前記サブオペレーティングモードコードにアクセスする第1のメモリアドレス領域を指定するベースアドレスを記憶するベース記憶ロケーションをさらに有する、請求項1に記載の装置。
  3. 前記サブオペレーティングモードコードはシステム管理モードコードであり、
    前記システム管理モードコードにアクセスする第1のメモリアドレス領域を指定するベースアドレスを記憶するベース記憶ロケーションをさらに有する、
    請求項1に記載の装置。
  4. 前記サブオペレーティングモードコードが実行されているか判断する判断ロジックをさらに有する、請求項1に記載の装置。
  5. 前記サブオペレーティングモードコードはシステム管理モードコードであり、
    システム管理モードコードが実行されているか判断する判断ロジックをさらに有する、請求項1に記載の装置。
  6. 実行されている命令に関連するアドレスの、前記ベース記憶ロケーションの内容との比較により、前記サブオペレーティングモードコードが実行されているか判断するアドレス比較ロジックをさらに有する、請求項2に記載の装置。
  7. 実行されている命令に関連するアドレスの、前記ベース記憶ロケーションの内容との比較により、システム管理モードコードが実行されているか判断するアドレス比較ロジックをさらに有する、請求項3に記載の装置。
  8. 前記装置はプロセッサを有し、前記セキュアシステム動作中の前記構成記憶スペースへの書き込みは、プロセッサコアをスペアコアと置き換える再構成を引き起こす、請求項1に記載の装置。
  9. 前記置き換えられるプロセッサコアは正常に機能しないプロセッサコアを有する、請求項8に記載の装置。
  10. システムの構成情報を構成記憶スペースに記憶するステップと、
    前記構成記憶スペースとは別のロック有効化制御フィールドのロック有効化インジケータが第1の状態であるのに応じて、セキュアシステム動作中に、ロック有効化ロジックでロックを有効化して前記構成記憶スペースをロックするステップであって、前記ロックが有効である間、前記ロック有効化ロジックは再構成できないステップと、
    構成書き込みトランザクションを検出するステップと、
    前記構成書き込みトランザクションがサブオペレーティングモードコードからのものであるかどうか判断するステップと、
    前記構成書き込みトランザクションが前記サブオペレーティングモードコードからのものであるとき、前記セキュアシステム動作中に、前記ロックをオーバーライドして、前記構成記憶スペースへ書き込み可能とするステップと、を有する方法。
  11. 前記構成書き込みトランザクションが前記サブオペレーティングモードコードからのものであるとの判断に応じて、前記構成書き込みトランザクションを許可するステップをさらに有する、請求項10に記載の方法。
  12. 前記構成書き込みトランザクションが前記サブオペレーティングモードコードからのものではないとの判断に応じて、前記構成書き込みトランザクションをブロックするステップをさらに有する、請求項10に記載の方法。
  13. 前記構成書き込みトランザクションを検出する前にセキュアシステム環境に入るステップをさらに有する、請求項10に記載の方法。
  14. 前記構成書き込みトランザクションに関連するアドレスをベースアドレスと比較して、前記構成書き込みトランザクションが前記サブオペレーティングモードコードからのものであるかどうか判断するステップをさらに有する、請求項10に記載の方法。
  15. ベースアドレス記憶ロケーションから前記ベースアドレスを読み出すステップをさらに有する、請求項14に記載の方法。
  16. 前記サブオペレーティングモードはシステム管理モードである、請求項11に記載の方法。
  17. システムであって、
    サブオペレーティングモードコードを記憶するダイナミックランダムアクセスメモリと、
    プロセッサとを有し、
    前記プロセッサは、
    前記プロセッサの情報を記憶する構成記憶スペースと、
    前記構成記憶スペースをロックするロックと、
    第1の状態のロック有効化インジケータを記憶するロック有効化フィールドを含み、セキュアシステム動作中に、前記ロックを有効化するロック有効化ロジックであって、前記ロックが有効である間、再構成できないロック有効化ロジックと、
    構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると判断するロジックと、
    前記構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると前記ロジックが判断したとき、前記ロックをオーバーライドするロックオーバーライドロジックとを有する、システム。
  18. さらにチップセットを有し、
    前記チップセットは、
    前記チップセットの情報を記憶する第2の構成記憶スペースと、
    前記第2の構成記憶スペースをロックする第2のロックと、
    第1の状態のロック有効化インジケータを記憶するロック有効化フィールドを含み、前記セキュアシステム動作中に、前記第2のロックを有効化する第2のロック有効化ロジックであって、前記第2のロックが有効である間、再構成できない第2のロック有効化ロジックと、
    構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると判断する第2のロジックと、
    前記構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると前記第2のロジックが判断したとき、前記第2のロックをオーバーライドする第2のロックオーバーライドロジックとを有する、請求項17に記載のシステム。
  19. 前記システムは、前記プロセッサとセキュアバーチャルマシンモニタ(SVMM)とトラストされたカーネルとを含むトラストされたパーティションと、トラストされていないカーネルを含むトラストされていないパーティションとを有する、請求項17に記載のシステム。
JP2012197601A 2006-12-29 2012-09-07 安全システムの再構成 Expired - Fee Related JP5254481B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/618,649 2006-12-29
US11/618,649 US8316414B2 (en) 2006-12-29 2006-12-29 Reconfiguring a secure system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009544005A Division JP2010515149A (ja) 2006-12-29 2007-11-30 安全システムの再構成

Publications (2)

Publication Number Publication Date
JP2013008388A JP2013008388A (ja) 2013-01-10
JP5254481B2 true JP5254481B2 (ja) 2013-08-07

Family

ID=39585997

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009544005A Pending JP2010515149A (ja) 2006-12-29 2007-11-30 安全システムの再構成
JP2012197601A Expired - Fee Related JP5254481B2 (ja) 2006-12-29 2012-09-07 安全システムの再構成

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009544005A Pending JP2010515149A (ja) 2006-12-29 2007-11-30 安全システムの再構成

Country Status (5)

Country Link
US (2) US8316414B2 (ja)
JP (2) JP2010515149A (ja)
CN (1) CN101573687B (ja)
DE (1) DE112007003206T5 (ja)
WO (1) WO2008082455A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI696569B (zh) 2014-02-27 2020-06-21 德商矢倫德國股份有限公司 用於腳踏車前鏈輪上鏈條的移位裝置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316414B2 (en) * 2006-12-29 2012-11-20 Intel Corporation Reconfiguring a secure system
US7725637B2 (en) * 2007-12-31 2010-05-25 Intel Corporation Methods and apparatus for generating system management interrupts
US8495354B2 (en) * 2008-09-24 2013-07-23 Hewlett-Packard Development Company, L.P. Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory
US8151027B2 (en) * 2009-04-08 2012-04-03 Intel Corporation System management mode inter-processor interrupt redirection
CN102428471B (zh) * 2009-05-18 2016-05-25 惠普开发有限公司 从系统管理模式确定信任级别的系统和方法
JP2016508258A (ja) * 2012-12-13 2016-03-17 コーヒレント・ロジックス・インコーポレーテッド 多重周波数多重プロセッサシステムのためのクロック分配ネットワーク
US10579405B1 (en) * 2013-03-13 2020-03-03 Amazon Technologies, Inc. Parallel virtual machine managers
CN105900059B (zh) 2014-01-21 2019-06-07 甲骨文国际公司 用于在应用服务器、云或其它环境中支持多租户的系统和方法
US10467061B2 (en) * 2014-09-25 2019-11-05 Oracle International Corporation System and method for resource overriding in a multitenant application server environment
CN107038128B (zh) * 2016-02-03 2020-07-28 华为技术有限公司 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2974577B2 (ja) 1994-02-28 1999-11-10 株式会社東芝 コンピュータシステム
US5920850A (en) * 1994-11-04 1999-07-06 Pitney Bowes Inc. Metering system with automatic resettable time lockout
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5805674A (en) * 1995-01-26 1998-09-08 Anderson, Jr.; Victor C. Security arrangement and method for controlling access to a protected system
US6178550B1 (en) * 1995-01-31 2001-01-23 Dell Usa Mechanism for optimizing location of machine-dependent code
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
SE515327C2 (sv) * 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US7007300B1 (en) * 2001-05-10 2006-02-28 Advanced Micro Devices, Inc. Secure booting of a personal computer system
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US7043581B1 (en) * 2001-05-10 2006-05-09 Advanced Micro Devices, Inc. Resource sequester mechanism
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7216362B1 (en) * 2001-05-10 2007-05-08 Advanced Micro Devices, Inc. Enhanced security and manageability using secure storage in a personal computer system
US7149854B2 (en) 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US6968460B1 (en) * 2001-05-10 2005-11-22 Advanced Micro Devices, Inc. Cryptographic randomness register for computer system security
US6862641B1 (en) * 2001-05-10 2005-03-01 Advanced Micro Devices, Inc. Interruptable and re-enterable system management mode programming code
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US7024639B2 (en) * 2002-01-31 2006-04-04 Cadence Design Systems, Inc. Method and apparatus for specifying encoded sub-networks
US20030229794A1 (en) 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US8316414B2 (en) 2006-12-29 2012-11-20 Intel Corporation Reconfiguring a secure system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI696569B (zh) 2014-02-27 2020-06-21 德商矢倫德國股份有限公司 用於腳踏車前鏈輪上鏈條的移位裝置

Also Published As

Publication number Publication date
WO2008082455A1 (en) 2008-07-10
JP2010515149A (ja) 2010-05-06
DE112007003206T5 (de) 2009-12-24
US20080163331A1 (en) 2008-07-03
US20130103938A1 (en) 2013-04-25
US8316414B2 (en) 2012-11-20
CN101573687B (zh) 2014-06-25
JP2013008388A (ja) 2013-01-10
US8683191B2 (en) 2014-03-25
CN101573687A (zh) 2009-11-04

Similar Documents

Publication Publication Date Title
JP5254481B2 (ja) 安全システムの再構成
JP2010515149A5 (ja)
US7581219B2 (en) Transitioning between virtual machine monitor domains in a virtual machine environment
JP5367802B2 (ja) 階層化された仮想化アーキテクチャにおける仮想化イベント処理
US8151264B2 (en) Injecting virtualization events in a layered virtualization architecture
US8074274B2 (en) User-level privilege management
JP6481900B2 (ja) ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置
US6957332B1 (en) Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US8327415B2 (en) Enabling byte-code based image isolation
US8296528B2 (en) Methods and systems for microcode patching
US8473945B2 (en) Enabling system management mode in a secure system
CN101661440A (zh) 安全信息处理
US7013484B1 (en) Managing a secure environment using a chipset in isolated execution mode
US11586779B2 (en) Embedded system and method
JP2006012170A (ja) ユーザ・モード・プロセスが特権実行モードで動作することを可能にする方法
US20190156015A1 (en) Smm protection utilizing ring separation and smi isolation
US11531760B1 (en) Baseboard management controller (BMC)-based security processor
JP2008186212A (ja) データ処理システム
US6769058B1 (en) Resetting a processor in an isolated execution environment
US7496958B2 (en) System for selectively enabling operating modes of a device
US7137109B2 (en) System and method for managing access to a controlled space in a simulator environment
US11847226B1 (en) Baseboard Management Controller (BMC)-based security processor
Kim Architectural design on hypervisor-based guest OSs and SafetyRTOS in automotive platform
Rinker et al. Cache Hardware Approaches to Multiple Independent Levels of Security (MILS)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121108

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20121108

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20121122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130417

R150 Certificate of patent or registration of utility model

Ref document number: 5254481

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees