JP6026462B2 - ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 - Google Patents
ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 Download PDFInfo
- Publication number
- JP6026462B2 JP6026462B2 JP2014106374A JP2014106374A JP6026462B2 JP 6026462 B2 JP6026462 B2 JP 6026462B2 JP 2014106374 A JP2014106374 A JP 2014106374A JP 2014106374 A JP2014106374 A JP 2014106374A JP 6026462 B2 JP6026462 B2 JP 6026462B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- processor
- point
- software
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 32
- 230000006266 hibernation Effects 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 claims 5
- 239000004744 fabric Substances 0.000 description 20
- 239000003795 chemical substances by application Substances 0.000 description 11
- 230000009471 action Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 4
- 239000000872 buffer Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- QZXCCPZJCKEPSA-UHFFFAOYSA-N chlorfenac Chemical compound OC(=O)CC1=C(Cl)C=CC(Cl)=C1Cl QZXCCPZJCKEPSA-UHFFFAOYSA-N 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005059 dormancy Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
[実施形態1]
システムであって、
セキュアなエンター命令を実行する第1のプロセッサと、
前記セキュアなエンター命令の実行中に、前記システムを休止状態に入らせるチップセットと、を含むシステム。
[実施形態2]
前記第1のプロセッサを前記チップセットに連結するポイントツーポイントファブリックをさらに含む、実施形態1に記載のシステム。
[実施形態3]
前記ポイントツーポイントファブリックにより前記チップセットに連結される第2のプロセッサをさらに含み、
前記チップセットは、前記セキュアなエンター命令の実行中に、さらに前記第2のプロセッサを前記休止状態に入らせる、実施形態2に記載のシステム。
[実施形態4]
前記チップセットは、さらに前記システムを、前記第1のプロセッサおよび前記チップセットだけが前記ポイントツーポイントファブリックを介して通信する前記休止状態に入らせる、実施形態2に記載のシステム。
[実施形態5]
トラステッドなプラットフォームモジュールをさらに含み、
前記トラステッドなプラットフォームモジュールは前記休止状態中に前記第1のプロセッサにアクセス可能である、実施形態1に記載のシステム。
[実施形態6]
前記第1のプロセッサは、セキュアな初期化認証コードモジュールをさらに実行する、実施形態1に記載のシステム。
[実施形態7]
前記第1のプロセッサは、セキュアな仮想マシン監視モジュールをさらに実行する、実施形態1に記載のシステム。
[実施形態8]
前記チップセットは、前記チップセットが前記システムを前記休止状態に入らせるべく前記第1のプロセッサにアクセス可能なインジケータを含む、実施形態1に記載のシステム。
[実施形態9]
前記チップセットは、
前記チップセットが前記システムを前記休止状態に入らせるべく前記第1のプロセッサにアクセス可能なインジケータと、
前記システムの各プロセッサの識別情報を示す第1の記憶位置と、を含み、
前記第2のプロセッサは、前記第2のプロセッサが前記ポイントツーポイントファブリックに接続されていることを示す第2の記憶位置を含み、
前記第1のプロセッサは、前記チップセットに前記システムを前記休止状態に入らせるべく前記インジケータにアクセスする前に前記第2のプロセッサの識別情報(identity)が前記第1の記憶位置に示されていることを検証するロジックを含む、実施形態3に記載のシステム。
[実施形態10]
ポイントツーポイントファブリックを介してチップセットに連結される第1のプロセッサ上で、セキュアなエンター命令の実行を開始することと、
セキュアなエンター命令の実行中に、前記チップセットに、前記ポイントツーポイントファブリックに連結される第2のプロセッサを休止状態に入らせることと、を含む方法。
[実施形態11]
前記チップセットが、前記ポイントツーポイントファブリックに連結されるエージェントのリストを維持することをさらに含む、実施形態10に記載の方法。
[実施形態12]
前記第2のプロセッサを介して前記ポイントツーポイントファブリックに連結されるエージェントの数を識別する、前記第2のプロセッサ内の記憶位置を読み出すことをさらに含む、実施形態11に記載の方法。
[実施形態13]
前記休止状態中に前記第1のプロセッサが、トラステッドなプラットフォームモジュールにアクセスすることをさらに含む、実施形態10に記載の方法。
[実施形態14]
セキュアな初期化認証モジュールを実行することをさらに含む、実施形態13に記載の方法。
[実施形態15]
前記セキュアな初期化認証モジュールを実行する前に前記休止状態に入ったことを検証すべく前記チップセット内のインジケータを読み出すことをさらに含む、実施形態14に記載の方法。
[実施形態16]
セキュアな仮想マシン監視モジュールを実行することをさらに含む、実施形態13に記載の方法。
[実施形態17]
前記セキュアな仮想マシン監視モジュールを実行する前に前記休止状態に入ったことを検証すべく前記チップセット内のインジケータを読み出すことをさらに含む、実施形態16に記載の方法。
[実施形態18]
前記休止状態に入る前に、前記第2のプロセッサに、自身のイベント処理を終了させ、自身のバッファをドレインさせることをさらに含む、実施形態10に記載の方法。
[実施形態19]
前記休止状態に入ったことを通知すべく前記チップセットに信号を送る前記第2のプロセッサをさらに含む、実施形態18に記載の方法。
[実施形態20]
セキュアな動作の初期化を呼び出すべく第1の命令を実行するセキュアなエンターロジックと、
チップセットに対して、ポイントツーポイントファブリックを介して前記チップセットに連結されるエージェントを休止状態に入らせる相互接続メッセージロジック(interconnection messaging logic)と、を含むプロセッサ。
前述の記載において、本発明を特定の例示的実施形態により記載してきた。しかし、添付請求項に示す本発明の幅広い精神および範囲から逸脱しない範囲で、様々な変形例および変更例を考えられることが明らかである。故に、明細書および図面は、限定的な意味ではなくて例示的な意味で捉えられるべきである。
Claims (10)
- プロセッサであって、
セキュアな起動プロセスを開始するセキュアなエンター命令に応答して、
前記プロセッサにポイントツーポイント相互接続を介して連結された他のプロセッサに、休止状態に入らせ、自身が前記休止状態に入ったことを確認する信号を前記プロセッサ及び前記他のプロセッサにポイントツーポイント相互接続を介して連結されたチップセットに向けて送らせ、
前記他のプロセッサが、前記休止状態に入ったことを確認し、
前記他のプロセッサが休止状態に入ったことを確認した後で、セキュアな起動ソフトウエアをセキュアなメモリにコピーし、
前記セキュアなメモリ内の前記セキュアな起動ソフトウエアの実行を開始し、
前記セキュアな起動ソフトウエアの実行の後に、プロセッサ実行制御をセキュアな仮想マシンモニタに転送して、前記セキュアな仮想マシンモニタの自己初期化ルーチンを実行する、
SENTERロジックと、
前記ポイントツーポイント相互接続に連結されるエージェントの数を識別し、システムトポロジーが正確に表されているかを検証するために用いられるレジスタと、
プラットフォーム構成レジスタをリセットするための複数のプロセッサ間の特別な相互接続メッセージを送信する相互接続メッセージロジックと、
を備えるプロセッサ。 - 前記ロジックは、前記セキュアな起動ソフトウエアを前記セキュアなメモリにコピーし、前記セキュアなメモリ中の前記セキュアな起動ソフトウエアを検証する、
請求項1に記載のプロセッサ。 - 前記ロジックは、前記セキュアな起動ソフトウエアに制御を転送することで、前記セキュアな起動ソフトウエアの実行を開始する
請求項1又は2に記載のプロセッサ。 - 前記他のプロセッサが前記セキュアな環境において実行を開始する位置を供給する
請求項1から3のいずれか1項に記載のプロセッサ。 - ポイントツーポイント相互接続に連結されるエージェントの数を識別し、システムトポロジーが正確に表されているかを検証するために用いられるレジスタを含む第1のプロセッサにより、前記第1のプロセッサにポイントツーポイント相互接続を介して連結された第2のプロセッサに、休止状態に入らせ、自身が前記休止状態に入ったことを確認する信号を前記第1のプロセッサ及び前記第2のプロセッサにポイントツーポイント相互接続を介して連結されたチップセットに向けて送らせること、前記第2のプロセッサが前記休止状態に入ったことを確認すること、及び、前記第2のプロセッサが休止状態に入ったことを確認した後でセキュアな起動ソフトウエアをセキュアなメモリにコピーすることを含み、セキュアな起動プロセスを開始するセキュアなエンター命令を実行する段階と、
前記セキュアなエンター命令に応答して、前記第1のプロセッサにより、前記セキュアなメモリ内の前記セキュアな起動ソフトウエアを実行する段階と、
前記セキュアな起動ソフトウエアの実行の後に、プロセッサ実行制御をセキュアな仮想マシンモニタに転送して、前記セキュアな仮想マシンモニタの自己初期化ルーチンを実行する段階と、
相互接続メッセージロジックにより、プラットフォーム構成レジスタをリセットするための複数のプロセッサ間の特別な相互接続メッセージを送信する段階と、
を含む方法。 - 前記セキュアなエンター命令に応じて、前記セキュアなメモリ内の前記セキュアな起動ソフトウエアを検証する段階をさらに含む、
請求項5に記載の方法。 - 前記セキュアなエンター命令に応じて、前記セキュアなメモリ内の前記セキュアな起動ソフトウエアを検証する段階は、
前記セキュアな起動ソフトウエアのデジタル署名を使用する段階を含む、
請求項6に記載の方法。 - 前記セキュアな起動ソフトウエアの前記デジタル署名は、前記セキュアな起動ソフトウエアのハッシュから生成される、
請求項7に記載の方法。 - 前記セキュアな環境において前記第2のプロセッサが実行を開始する位置を提供する段階をさらに含む、
請求項5から8のいずれか1項に記載の方法。 - ポイントツーポイント相互接続に連結されるエージェントの数を識別し、システムトポロジーが正確に表されているかを検証するために用いられるレジスタを含み、セキュアな起動プロセスを開始するセキュアなエンター命令に応じて、第2のプロセッサに休止状態に入らせ、自身が前記休止状態に入ったことを確認する信号を第1のプロセッサ及び前記第2のプロセッサにポイントツーポイント相互接続を介して連結されたチップセットに向けて送らせ、セキュアな起動ソフトウエアをセキュアなメモリにコピーし、前記セキュアなメモリ内の前記セキュアな起動ソフトウエアの実行を開始する前記第1のプロセッサ、及び、
前記第1のプロセッサに前記ポイントツーポイント相互接続を介して連結し、前記セキュアなメモリ内の前記セキュアな起動ソフトウエアの検証の後に、前記第1のプロセッサにより提供された位置における前記セキュアな環境において実行を開始する前記第2のプロセッサを含み、
前記第1のプロセッサは、前記セキュアな起動ソフトウエアの実行の後に、プロセッサ実行制御をセキュアな仮想マシンモニタに転送して、前記セキュアな仮想マシンモニタの自己初期化ルーチンを実行し、
前記第1のプロセッサは、前記セキュアなメモリに前記セキュアな起動ソフトウエアをコピーする前に、前記第2のプロセッサが前記休止状態に入ったことを確認し、
前記第1のプロセッサは、プラットフォーム構成レジスタをリセットするための複数のプロセッサ間の特別な相互接続メッセージを送信する相互接続メッセージロジックを備える、
システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/442,230 | 2006-05-26 | ||
US11/442,230 US8973094B2 (en) | 2006-05-26 | 2006-05-26 | Execution of a secured environment initialization instruction on a point-to-point interconnect system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011259595A Division JP6012166B2 (ja) | 2006-05-26 | 2011-11-28 | プロセッサ、方法、及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014194804A JP2014194804A (ja) | 2014-10-09 |
JP6026462B2 true JP6026462B2 (ja) | 2016-11-16 |
Family
ID=38750970
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009506817A Expired - Fee Related JP4883459B2 (ja) | 2006-05-26 | 2007-05-25 | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 |
JP2011259595A Expired - Fee Related JP6012166B2 (ja) | 2006-05-26 | 2011-11-28 | プロセッサ、方法、及びシステム |
JP2014106374A Expired - Fee Related JP6026462B2 (ja) | 2006-05-26 | 2014-05-22 | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 |
JP2016133348A Pending JP2016197436A (ja) | 2006-05-26 | 2016-07-05 | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009506817A Expired - Fee Related JP4883459B2 (ja) | 2006-05-26 | 2007-05-25 | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 |
JP2011259595A Expired - Fee Related JP6012166B2 (ja) | 2006-05-26 | 2011-11-28 | プロセッサ、方法、及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016133348A Pending JP2016197436A (ja) | 2006-05-26 | 2016-07-05 | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 |
Country Status (7)
Country | Link |
---|---|
US (3) | US8973094B2 (ja) |
JP (4) | JP4883459B2 (ja) |
KR (1) | KR101263061B1 (ja) |
CN (1) | CN101454751B (ja) |
DE (1) | DE112007001321T5 (ja) |
TW (1) | TWI431533B (ja) |
WO (1) | WO2007140300A1 (ja) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8973094B2 (en) * | 2006-05-26 | 2015-03-03 | Intel Corporation | Execution of a secured environment initialization instruction on a point-to-point interconnect system |
US9304964B2 (en) * | 2006-06-30 | 2016-04-05 | Intel Corporation | Separable transport layer in cache coherent multiple component microelectronic systems |
CN102027480B (zh) | 2008-05-16 | 2014-12-17 | 惠普开发有限公司 | 用于提供系统管理命令的系统和方法 |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US8578138B2 (en) | 2009-08-31 | 2013-11-05 | Intel Corporation | Enabling storage of active state in internal storage of processor rather than in SMRAM upon entry to system management mode |
CN102473224B (zh) * | 2009-12-22 | 2016-10-12 | 英特尔公司 | 提供安全应用执行的方法和装置 |
US9087200B2 (en) * | 2009-12-22 | 2015-07-21 | Intel Corporation | Method and apparatus to provide secure application execution |
US9921967B2 (en) * | 2011-07-26 | 2018-03-20 | Intel Corporation | Multi-core shared page miss handler |
CN104115153A (zh) * | 2012-02-20 | 2014-10-22 | 英特尔公司 | 进入安全系统环境的定向唤醒 |
US8712407B1 (en) | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US9053042B2 (en) * | 2012-06-27 | 2015-06-09 | Intel Corporation | Method, system, and device for modifying a secure enclave configuration without changing the enclave measurement |
US8649770B1 (en) * | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
US9189411B2 (en) | 2012-12-28 | 2015-11-17 | Intel Corporation | Logging in secure enclaves |
US9747102B2 (en) | 2012-12-28 | 2017-08-29 | Intel Corporation | Memory management in secure enclaves |
US9323686B2 (en) | 2012-12-28 | 2016-04-26 | Intel Corporation | Paging in secure enclaves |
US20140189246A1 (en) * | 2012-12-31 | 2014-07-03 | Bin Xing | Measuring applications loaded in secure enclaves at runtime |
US9037854B2 (en) * | 2013-01-22 | 2015-05-19 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9703733B2 (en) | 2014-06-27 | 2017-07-11 | Intel Corporation | Instructions and logic to interrupt and resume paging in a secure enclave page cache |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
KR101780636B1 (ko) * | 2016-05-16 | 2017-09-21 | 주식회사 코인플러그 | 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
KR101799343B1 (ko) * | 2016-05-16 | 2017-11-22 | 주식회사 코인플러그 | 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10552344B2 (en) | 2017-12-26 | 2020-02-04 | Intel Corporation | Unblock instruction to reverse page block during paging |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5603000A (en) | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
US5339405A (en) | 1992-03-30 | 1994-08-16 | International Business Machines Corporation | Command quiesce function |
US5758141A (en) * | 1995-02-10 | 1998-05-26 | International Business Machines Corporation | Method and system for selective support of non-architected instructions within a superscaler processor system utilizing a special access bit within a machine state register |
US5694617A (en) * | 1995-03-31 | 1997-12-02 | International Business Machines Corporation | System for prioritizing quiesce requests and recovering from a quiescent state in a multiprocessing system with a milli-mode operation |
US5659750A (en) | 1995-05-15 | 1997-08-19 | Nvidia Corporation | Apparatus for context switching of input/output devices in responses to commands from unprivileged application programs |
US5905861A (en) | 1996-12-02 | 1999-05-18 | Lovell; William S. | Data authentication circuit |
JP3546678B2 (ja) | 1997-09-12 | 2004-07-28 | 株式会社日立製作所 | マルチos構成方法 |
JP2000076216A (ja) * | 1998-09-02 | 2000-03-14 | Nec Corp | マルチプロセッサシステム及びそのプロセッサ二重化方法並びにその制御プログラムを記録した記録媒体 |
US6493741B1 (en) * | 1999-10-01 | 2002-12-10 | Compaq Information Technologies Group, L.P. | Method and apparatus to quiesce a portion of a simultaneous multithreaded central processing unit |
JP3749640B2 (ja) * | 1999-10-15 | 2006-03-01 | 株式会社東芝 | Icカード利用装置、icカード及び記憶媒体 |
US6754829B1 (en) | 1999-12-14 | 2004-06-22 | Intel Corporation | Certificate-based authentication system for heterogeneous environments |
US6507904B1 (en) | 2000-03-31 | 2003-01-14 | Intel Corporation | Executing isolated mode instructions in a secure system running in privilege rings |
JP3576945B2 (ja) | 2000-09-13 | 2004-10-13 | エヌイーシーコンピュータテクノ株式会社 | マルチプロセッサシステムにおける命令実行方法及びその装置 |
JP2002197047A (ja) * | 2000-10-31 | 2002-07-12 | Hewlett Packard Co <Hp> | 入力/出力読出しデータがプロセッサローカルキャッシュに直接配置されるコンピュータシステム |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7103771B2 (en) | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
GB0205046D0 (en) * | 2002-03-05 | 2002-04-17 | Bitarts Ltd | Security arrangement |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US20030229794A1 (en) | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7379418B2 (en) * | 2003-05-12 | 2008-05-27 | International Business Machines Corporation | Method for ensuring system serialization (quiesce) in a multi-processor environment |
US20050114687A1 (en) * | 2003-11-21 | 2005-05-26 | Zimmer Vincent J. | Methods and apparatus to provide protection for firmware resources |
US9189230B2 (en) * | 2004-03-31 | 2015-11-17 | Intel Corporation | Method and system to provide concurrent user-level, non-privileged shared resource thread creation and execution |
US7698552B2 (en) | 2004-06-03 | 2010-04-13 | Intel Corporation | Launching a secure kernel in a multiprocessor system |
US20060059269A1 (en) * | 2004-09-13 | 2006-03-16 | Chien Chen | Transparent recovery of switch device |
US8145816B2 (en) | 2004-09-15 | 2012-03-27 | Intel Corporation | System and method for deadlock free bus protection of resources during search execution |
US7934076B2 (en) * | 2004-09-30 | 2011-04-26 | Intel Corporation | System and method for limiting exposure of hardware failure information for a secured execution environment |
US20060288209A1 (en) * | 2005-06-20 | 2006-12-21 | Vogler Dean H | Method and apparatus for secure inter-processor communications |
US7822978B2 (en) * | 2005-07-22 | 2010-10-26 | Intel Corporation | Quiescing a manageability engine |
US8286002B2 (en) * | 2005-12-02 | 2012-10-09 | Alcatel Lucent | Method and apparatus for providing secure remote access to enterprise networks |
US8973094B2 (en) * | 2006-05-26 | 2015-03-03 | Intel Corporation | Execution of a secured environment initialization instruction on a point-to-point interconnect system |
-
2006
- 2006-05-26 US US11/442,230 patent/US8973094B2/en active Active
-
2007
- 2007-05-25 JP JP2009506817A patent/JP4883459B2/ja not_active Expired - Fee Related
- 2007-05-25 WO PCT/US2007/069742 patent/WO2007140300A1/en active Application Filing
- 2007-05-25 CN CN200780019112.XA patent/CN101454751B/zh not_active Expired - Fee Related
- 2007-05-25 DE DE112007001321T patent/DE112007001321T5/de not_active Withdrawn
- 2007-05-28 TW TW096118973A patent/TWI431533B/zh not_active IP Right Cessation
-
2008
- 2008-11-25 KR KR1020087028845A patent/KR101263061B1/ko active IP Right Grant
-
2011
- 2011-11-28 JP JP2011259595A patent/JP6012166B2/ja not_active Expired - Fee Related
-
2013
- 2013-03-15 US US13/837,498 patent/US20130212672A1/en not_active Abandoned
-
2014
- 2014-05-22 JP JP2014106374A patent/JP6026462B2/ja not_active Expired - Fee Related
-
2015
- 2015-12-09 US US14/964,020 patent/US20160085965A1/en not_active Abandoned
-
2016
- 2016-07-05 JP JP2016133348A patent/JP2016197436A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US20130212672A1 (en) | 2013-08-15 |
KR101263061B1 (ko) | 2013-05-09 |
US8973094B2 (en) | 2015-03-03 |
TW200820081A (en) | 2008-05-01 |
JP2014194804A (ja) | 2014-10-09 |
JP6012166B2 (ja) | 2016-10-25 |
WO2007140300A1 (en) | 2007-12-06 |
DE112007001321T5 (de) | 2009-04-23 |
JP2016197436A (ja) | 2016-11-24 |
JP2009534763A (ja) | 2009-09-24 |
JP2012089147A (ja) | 2012-05-10 |
CN101454751A (zh) | 2009-06-10 |
CN101454751B (zh) | 2016-01-20 |
TWI431533B (zh) | 2014-03-21 |
JP4883459B2 (ja) | 2012-02-22 |
KR20090005219A (ko) | 2009-01-12 |
US20070277223A1 (en) | 2007-11-29 |
US20160085965A1 (en) | 2016-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6026462B2 (ja) | ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行 | |
JP6404283B2 (ja) | 安全な環境を初期化する命令を実行するシステムおよび方法 | |
US8583908B2 (en) | Enhanced network and local boot of Unified Extensible Firmware Interface images | |
US7028149B2 (en) | System and method for resetting a platform configuration register |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160223 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160523 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6026462 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |