KR20060090262A - Sim 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는방법 및 시스템 - Google Patents

Sim 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는방법 및 시스템 Download PDF

Info

Publication number
KR20060090262A
KR20060090262A KR1020067009481A KR20067009481A KR20060090262A KR 20060090262 A KR20060090262 A KR 20060090262A KR 1020067009481 A KR1020067009481 A KR 1020067009481A KR 20067009481 A KR20067009481 A KR 20067009481A KR 20060090262 A KR20060090262 A KR 20060090262A
Authority
KR
South Korea
Prior art keywords
encryption key
data
memory
exchanging
sim device
Prior art date
Application number
KR1020067009481A
Other languages
English (en)
Other versions
KR100871182B1 (ko
Inventor
선딥 바지카
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20060090262A publication Critical patent/KR20060090262A/ko
Application granted granted Critical
Publication of KR100871182B1 publication Critical patent/KR100871182B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

신뢰 플랫폼(110, 120, 140)에서 실행되는 애플리케이션과 SIM 장치(180) 사이에서의 데이터의 교환이 개시되어 있다. 교환될 데이터는 권한이 없는 액세스로부터 보호된다. 일 실시예에 따르면, 데이터의 교환은, 컴퓨터 시스템(100) 내에서의 신뢰 경로를 통한 암호화 키의 교환, 및 컴퓨터 시스템 내에서의 비신뢰 경로를 통한, 암호화 키로 암호화된 데이터의 교환을 포함한다.
SIM 장치, 신뢰 채널, 신뢰 플랫폼, 암호화 키

Description

SIM 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는 방법 및 시스템 {METHOD AND SYSTEM TO PROVIDE A TRUSTED CHANNEL WITHIN A COMPUTER SYSTEM FOR A SIM DEVICE}
본 발명은 일반적으로 신뢰 컴퓨터 플랫폼(trusted computer platform)에 관한 것이고, 더 구체적으로는 SIM 장치용 컴퓨터 시스템 내에 신뢰 채널(trusted channel)을 제공하는 방법 및 장치에 관한 것이다.
신뢰 운영 체제(trusted operating system) 및 플랫폼은 비교적 새로운 개념이다. 제1 세대 플랫폼에 있어서, 신뢰 환경(trusted environments)이 생성되는데, 여기서 애플리케이션은 변경 없이(tamper-free) 믿을 수 있게 실행될 수 있다. 다른 애플리케이션이 볼 수 없고(메모리 영역이 보호됨) 변경될 수 없는(코드 실행 흐름이 변경될 수 없음) 환경을 생성하기 위하여, 프로세서, 칩셋, 및 소프트웨어의 변화를 통해 보안이 생성된다. 따라서, 컴퓨터 시스템은 아무도 임의로 불법으로 접근할 수 없고 바이러스에 의하여 손상될 수 없다.
오늘날의 컴퓨터 시대에서, 스마트 카드로도 불리는 가입자 식별 모듈(Subscriber Identify Module; SIM)이 더 널리 사용되고 있다. SIM은 신용카드 크기의 카드로서, 전형적으로 모바일 통신용 글로벌 시스템(Global System for Mobile communication; GSM) 전화에 전화 계정 정보를 저장하고 인증, 권한 검증 및 과금(Authentication, Authorization and Accounting; AAA)을 제공하는데 사용된다. 또한, SIM 카드는 사용자가 빌린 GSM 전화를 자신의 소유인 것처럼 사용하도록 허용한다. 또한, SIM 카드는 전화의 화면 상에 사용자 설치 메뉴(custom menu)를 디스플레이하도록 프로그램될 수 있다. 어떠한 경우, SIM 카드는 감식 또는 재정 거래의 경우에 사용될 수 있는 내장된 마이크로프로세서와 메모리를 포함한다. 판독기에 삽입되면 SIM과 데이터를 주고받는 것이 용이하다.
컴퓨터 시스템에서 SIM 카드를 사용하는 경우, 권한이 없는 소프트웨어 애플리케이션으로부터 SIM으로의 액세스를 방지하기 위하여 SIM 카드로부터의 정보에 안전하게 액세스할 필요가 있다.
하나 이상의 실시예들이 첨부 도면에서 예를 들어 도시되고 있지만, 이에 한정되지는 않는다.
도 1은 일 실시예에 따라 선택된 애플리케이션 및 데이터를 권한이 없는 액세스로부터 보호하기 위하여 신뢰 플랫폼을 제공할 수 있는 컴퓨터 시스템을 도시한 도면.
도 2는 일 실시예에 따라 SIM 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는 과정을 설명하는 흐름도.
SIM 장치용 컴퓨터 시스템 내에 신뢰 채널(trusted channel)을 제공하는 방법 및 시스템이 기술된다. 일 실시예에 따르면, SIM 장치와 신뢰 플랫폼에서 실행되는 애플리케이션 사이에서 데이터가 교환되며, 교환된 데이터는 권한이 없는 액세스로부터 보호된다. 일 실시예에 따르면, 컴퓨터 시스템 내 신뢰 채널을 경유하여 암호화 키(encryption key)가 교환된다. 암호화 키로 암호화된 데이터는 컴퓨터 시스템 내의 비신뢰 채널(untrusted channel)을 경유하여 교환된다.
이하의 발명의 상세한 설명에서 다수의 구체적인 세부사항이 개시된다. 그러나, 이러한 구체적인 세부사항 없이도 실시예들이 구현될 수 있음을 알 수 있다. 다른 예에서, 공지된 회로, 구조 및 기술들은 본 발명의 상세한 설명의 이해를 모호하게 하지 않기 위하여 상세히 제시되지는 않는다.
본 명세서에서 "일 실시예"로 언급된 것은 이 실시예에 관하여 기술된 특정 성질 또는 구조가 적어도 하나의 실시예에 포함됨을 나타낸다. 따라서, 본 명세서의 "일 실시예에 따르면"이라는 어구는 반드시 동일한 실시예와 관련되는 것은 아니다. 또한, 특정 성질 또는 구조는 하나 이상의 실시예에서 임의의 적절한 방식으로 조합될 수 있다. 또한, 본 명세서에서 기술되는 바와 같이, 신뢰 플랫폼, 컴포넌트, 유닛, 또는 서브유닛은 보호 또는 보안되는 것으로서 교환 가능하게 참조된다.
<신뢰 플랫폼(Trusted Platform)>
도 1은 일 실시예에 따라 선택된 애플리케이션 및 데이터를 권한이 없는 액세스로부터 보호하기 위하여 신뢰 플랫폼을 제공할 수 있는 컴퓨터 시스템을 도시하고 있다. 도시된 실시예의 시스템(100)은 프로세서(110), 프로세서 버스(130)를 경유하여 프로세서(110)에 연결된 칩셋(120), 메모리(140), 및 SIM 카드(182) 상의 데이터에 액세스하기 위한 SIM 장치(180)를 포함한다. 다른 실시예에 따르면, 추가적인 프로세서와 유닛이 포함될 수 있다.
프로세서(110)는 다양한 구성요소를 가질 수 있는데, 이는 임베디드 키(embedded key; 116), 페이지 테이블 레지스터{page table(PT) register; 114} 및 캐시 메모리(112)를 포함할 수 있으나, 이에 한정되지는 않는다. 캐시(112)의 전체 또는 일부는 전용 메모리{private memory(PM); 160}를 포함하거나 전용 메모리(160)로 전환될 수 있다. 전용 메모리는 전용 메모리로 활성화된 동안 임의의 권한이 없는 장치{예컨대, 관련 프로세서(110)가 아닌 다른 장치}에 의한 액세스를 방지하기 위한 충분한 보호를 가진 메모리이다.
키(116)는 데이터 및/또는 코드의 다수의 블록의 암호화(encryption), 암호 해독(decryption), 및/또는 검증(validation)에 사용될 임베디드 키일 수 있다. 이와 달리, 키(116)는 시스템(100) 내의 다른 유닛에 제공될 수 있다. PT 레지스터(114)는 어떤 메모리 페이지가 신뢰 코드에 의해서만 액세스 가능할 것인지와 어떤 메모리 페이지가 그렇게 보호되지 않을 것인지를 식별하기 위한 레지스터 형태의 테이블일 수 있다.
메모리(140)는, 일 실시예에 따르면 시스템(100)에 적합한 시스템 메모리를 포함할 수 있고, 일 실시예에 따르면 흔히 랜덤 액세스 메모리(RAM)로 불리는 휘발성 메모리로 구현될 수 있다. 일 실시예에 따르면, 메모리(140)는 보호 메모리 테이블(protected memory table; 142)을 포함할 수 있는데, 이는 메모리(140)에서 어떤 메모리 블록(메모리 블록은 계속 어드레스로 불러낼 수 있는 메모리 장소의 범위)이 직접 메모리 액세스 전송{direct memory access(DMA) transfer}에 액세스할 수 없을 것인지를 정의한다. 메모리(140)로의 모든 액세스는 칩셋(120)을 통과하기 때문에, 칩셋(120)은 임의의 DMA 전송이 일어나도록 허용하기 전에 보호 메모리 테이블(142)을 검사할 수 있다. 특정 연산에서, 보호 메모리 테이블(142)에 의하여 DMA 전송으로부터 보호된 메모리 블록은 프로세서(110)에서 PT 레지스터(144)에 의하여 보호 처리로 제한된 메모리 블록과 동일할 수 있다. 이와 달리 보호 메모리 테이블(142)은 시스템(100) 내의 다른 유닛의 메모리 장치에 저장될 수 있다.
일 실시예에 따르면, 메모리(140)는 신뢰 소프트웨어(S/W) 모니터(144)도 포함하는데, 이는 일단 신뢰 연산 환경(trusted operating environment)이 구축되면 전체 신뢰 연산 환경을 모니터링하고 제어할 수 있다. 일 실시예에 따르면, 신뢰 S/W 모니터(144)는 보호 메모리 테이블(142)에 의하여 DMA 전송으로부터 보호되는 메모리 블록에 위치할 수 있다.
칩셋(120)은 프로세서(110), 메모리(140), SIM 장치(180), 및 기타 도시되지 않은 장치 사이의 인터페이스를 제공하는 논리 회로일 수 있다. 일 실시예에 따르면, 칩셋(120)은 하나 이상의 개별적인 집적 회로로서 구현되나, 다른 실시예에 따르면, 칩셋(120)은 큰 집적 회로의 일부분으로서 구현될 수 있다. 칩셋(120)은 메모리(140)로의 액세스를 제어하는 메모리 컨트롤러(122)를 포함할 수 있다. 또한, 일 실시예에 따르면, 칩셋(120)은 칩셋(120) 상에 집적된 SIM 장치의 SIM 판독기(SIM reader)를 가질 수 있다.
일 실시예에 따르면, 보호 레지스터(126)는 프로세서(110) 내의 신뢰 마이크로코드(trusted microcode)에 의해서만 시작될 수 있는 명령어에 의해서만 기록될 수 있다. 신뢰 마이크로코드는 권한이 있는 명령어 및/또는 권한이 없는 장치에 의해 제어될 수 없는 하드웨어에 의해서만 실행이 시작될 수 있는 마이크로코드이다. 일 실시예에 따르면, 신뢰 레지스터(126)는 신뢰 메모리 테이블(142)과 신뢰 S/W 모니터(144)의 장소를 식별하고 그에 대한 액세스를 제어하는 데이터를 보유한다. 일 실시예에 따르면, 신뢰 레지스터(126)는 신뢰 메모리 테이블(142)의 사용을 가능하게 하거나 불가능하게 하는 레지스터를 포함하여, 신뢰 연산 환경에 들어가기 전에 DMA 보호가 활성화되고 신뢰 연산 환경을 떠난 후에 DMA 보호가 비활성화될 수 있도록 한다.
<SIM 장치와의 신뢰 채널>
도 2는 일 실시예에 따라 SIM 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는 과정을 나타내는 흐름도이다. 본 명세서에서 설명되는 바와 같이, SIM 장치에 대한 언급은 다른 유형의 관련 스마트 카드를 포함한다. 도 2의 흐름도에 나타난 과정은 전술한 도 1의 시스템을 참조하여 설명된다.
일 실시예에 따르면, 과정(202)에서, 시스템(100)의 신뢰 환경에서 실행되는 애플리케이션(150)은, 정보가 시스템(100)의 SIM 장치(180)로부터 액세스될 것인지를 결정한다. 신뢰 환경에서 실행되는 애플리케이션(150)은 캐시(112)의 보호 메모리(160)나 메모리(140)의 보호 섹션과 같은 보호 메모리에 위치할 수 있다. 일 실시예에 따르면, SIM 장치(180)는, 다소 먼 곳에서 실행되는 애플리케이션이 아니라 SIM 장치가 물리적으로 부착된 플랫폼에서 실행되는 신뢰 환경 내 애플리케이션으로부터 액세스가 오는 것을 확인하는 메커니즘을 포함한다.
과정(204)에서, 애플리케이션과 SIM 장치는, 애플리케이션이 SIM 장치로부터 데이터를 수신하는 것이 적절한지, 또는 SIM 장치가 애플리케이션으로 데이터를 전송하는 것이 적절한지를 결정하는 상호 인증을 수행한다. 상호 인증은 관련 기술 분야에 공지된 다양한 과정을 통하여 수행될 수 있다.
일 실시예에 따르면, 상호 인증을 완료한 후, 과정(206)에서 애플리케이션(150)이 메모리 장치와의 신뢰 채널을 경유하여 메모리(140)의 보호 섹션으로 암호화 키를 전송하고, CPU에 보유된 대응하는 PT 목록을 전송한다. 일 실시예에 따르면, 암호화 키를 저장하는 메모리의 보호 섹션은 보호 메모리 테이블(142)을 통하여 식별할 수 있다.
애플리케이션(150)에 의하여 메모리(140)의 보호 섹션으로 제공되는 암호화 키는 애플리케이션(150)에 의하여 생성되며, DES(Data Encryption Standard)나 AES(Advanced Encryption Standard)와 같은 여러 이용 가능한 암호화 과정 중 하나에 적용될 수 있다. 일 실시예에 따르면, 암호화 키는 프로세서(110)의 키(116)의 사용을 통하여 생성된다.
과정(208)에서, SIM 장치(180)는 메모리(140)의 보호 섹션으로부터 암호화 키에 액세스한다. 일 실시예에 따르면, SIM 장치는 칩셋(120)의 신뢰 포트(trusted port; 112)를 경유하여 암호화 키에 액세스하는데, 이는 메모리(140)의 보호 섹션으로 매핑된다. 일 실시예에 따르면, 신뢰 포트는 USB를 포함하는 다양한 플랫폼 버스 프로토콜을 지원할 수 있다. 이와 다른 실시예에 따르면, 암호화 키가 SIM 장치에 의하여 제공되며, 애플리케이션은 SIM 장치로부터 칩셋의 신뢰 포트를 경유하여 암호화 키에 액세스한다.
과정(210)에서는, 애플리케이션(150)으로 전송될 데이터를 암호화하기 위하여 SIM 장치(180)가 암호화 키를 사용한다. 과정(212)에서는, 암호화된 패킷이 SIM 장치(180)로부터 칩셋의 호스트 컨트롤러(128), 예컨대 USB 호스트 컨트롤러에 의하여 메모리의 통상의 영역, 즉 메모리(148)의 비보호 섹션으로 전송된다. 예를 들면, USB 데이터 패킷과 같은 데이터 패킷을 저장하는데 사용되는 메모리의 영역이다.
일 실시예에 따르면, 암호화된 패킷은 칩셋의 통상의 포트(120), 즉 비보호 포트를 경유하여 호스트 컨트롤러에 의해 메모리로 전송되는데, 이는 메모리(148)의 비보호 섹션으로 매핑된다. 일 실시예에 따르면, SIM 장치로부터의 암호화된 패킷은 무결성 보호 수준(level of integrity protection)을 제공하기 위하여 메시지 인증 코드(Message Authentication Code; MAC)를 포함한다.
과정(214)에서, 드라이버(예컨대, 비보호 USB 드라이버)는 메모리(148)의 비보호 섹션으로부터 암호화된 패킷에 액세스하고, 신뢰 환경에서 실행되는 애플리케이션(150)에 암호화된 패킷을 제공한다. 과정(216)에서, 애플리케이션(150)은 SIM 장치로부터 데이터에 액세스하기 위하여 암호화된 패킷을 암호 해독하며, 이는 시스템(100) 내의 비신뢰 경로를 통하여 애플리케이션으로 안전하게 전송된다.
일 실시예에 따르면, 미리 정의된 이벤트에 기초하여 새로운 암호화 키가 교환될 수 있다. 예를 들면, 새로운 암호화 키는 (구현 선택에 기초하여 정의된) 각각의 새로운 트랜잭션, 미리 정의된 주기의 시간 경과, 또는 미리 정의된 양의 데이터의 교환 중 하나 또는 그 조합에 기초하여 교환될 수 있다.
또 다른 실시예에 따르면, 다중 암호화 키(multiple encryption keys)가 애플리케이션(150)과 SIM 장치(180) 사이에서 교환되는데, 이는 SIM 장치(180)와 애플리케이션(150) 사이의 암호화된 데이터 교환에 사용될 것이다. 예를 들면, SIM 장치는 다중 데이터 파이프(multiple data pipe), 예컨대 벌크인(bulk-in), 벌크아웃(bulk-out), 및 디폴트 제어 파이프를 포함할 수 있다. SIM 장치의 각각의 데이터 파이프에 대하여, 개별적인 암호화 키가 데이터 교환을 보호하는데 사용될 수 있다. 이와 달리, 개별적인 데이터 파이프가 모두 동일한 암호화 키를 사용할 수 있다.
다른 실시예에 따르면, 암호화를 사용하지 않고도 SIM 장치로부터 애플리케이션으로 데이터 패킷이 전송될 수 있다. 예를 들면, 호스트 컨트롤러(128)는 SIM 장치로부터 칩셋(120)의 신뢰 포트(112)를 경유하여 메모리(140)의 보호 섹션으로 데이터를 전송한다. 그리고 나서, 신뢰 드라이버는 SIM 데이터를 암호화하지 않고서, 메모리(140)의 보호 섹션으로부터의 데이터에 액세스하고 신뢰 경로를 통하여 애플리케이션(150)에 데이터를 제공할 것이다.
전술한 과정은 실행될 명령어의 집합으로 컴퓨터 시스템의 메모리에 저장될 수 있다. 또한, 전술한 과정을 수행하기 위한 명령어는, 이와 달리 자기 및 광 디스크를 포함하는 다른 형태의 머신 판독 가능 매체(machine-readable media)에 저장될 수 있다. 예를 들면, 설명된 과정들은 디스크 드라이브(또는 컴퓨터 판독 가능 매체 드라이브)를 경유하여 액세스 가능한 자기 디스크나 광 디스크와 같은 머신 판독 가능 매체에 저장될 수 있다. 또한, 명령어는 컴파일 및 링크된 버전으로 데이터 네트워크 상에서 연산 장치로 다운로드될 수 있다.
이와 달리, 전술한 바와 같은 과정을 수행하는 로직은 대규모 집적 회로(LSI), 특정 용도 집적 회로(ASIC), 전기적 소거 및 프로그램 가능 읽기용 메모리(EEPROM)와 같은 펌웨어와 같은 이산 하드웨어 컴포넌트, 및 전기, 광, 음향 및 기타 형태의 전파된 신호(예컨대, 캐리어 파, 적외선 신호, 디지털 신호 등) 등과 같은 추가적인 컴퓨터 및/또는 머신 판독 가능 매체에서 구현될 수 있다.
이상의 명세서에서, 본 발명은 예시적인 특정 실시예를 참조하여 기술되었다. 그러나, 첨부된 청구범위에서 개시된 본 발명의 넓은 의도 및 범위를 벗어나지 않고서 다양한 수정 및 변경이 이루어질 수 있음이 명백할 것이다. 특히, 본 명세서에서 기술된 바와 같이, SIM 장치는 USB 칩/스마트 카드 인터페이스 장치(CCID)를 포함하는 스마트 카드 장치를 포함한다. 또한, 본 명세서에서 기술된 바와 같이, 시스템의 아키텍쳐는 사용되는 임의의 특정 키 교환 프로토콜에 대하여 독립적이다. 따라서, 명세서와 도면은 한정적인 의미라기보다는 예시적인 의미로 간주되어야 한다.

Claims (24)

  1. 신뢰 플랫폼(trusted platform)에서 실행되는 애플리케이션과 SIM 장치 사이에서 데이터를 교환하는 단계를 포함하고,
    교환되는 상기 데이터는 권한이 없는 액세스로부터 보호되는 방법.
  2. 제1항에 있어서,
    상기 데이터를 교환하는 단계는,
    컴퓨터 시스템 내에서 신뢰 경로(trusted path)를 통하여 암호화 키(encryption key)를 교환하는 단계; 및
    상기 컴퓨터 시스템 내에서 비신뢰 경로(untrusted path)를 통하여 상기 암호화 키로 암호화된 데이터를 교환하는 단계
    를 포함하는 방법.
  3. 제2항에 있어서,
    상기 암호화 키를 교환하는 단계는,
    상기 애플리케이션이 상기 컴퓨터 시스템 내에서 메모리의 보호 섹션(protected section)으로 상기 암호화 키를 전송하는 단계; 및
    SIM 장치가 메모리의 상기 보호 섹션으로부터 상기 암호화 키에 액세스하는 단계
    를 포함하는 방법.
  4. 제2항에 있어서,
    상기 암호화 키를 교환하는 단계는 상기 애플리케이션이 상기 SIM 장치로부터 상기 암호화 키에 액세스하는 단계, 상기 애플리케이션이 칩셋의 신뢰 포트(trusted port)를 경유하여 상기 암호화 키에 액세스하는 단계를 포함하는 방법.
  5. 제2항에 있어서,
    상기 암호화 키를 교환하는 단계는 다중 암호화 키(multiple encryption keys)를 교환하는 방법을 포함하고,
    상기 데이터를 교환하는 단계는 데이터의 개별적인 유닛을 교환하는 단계를 포함하되, 데이터의 각 유닛은 상기 다중 암호화 키로부터 선택된 암호화 키로 개별적으로 암호화되는 방법.
  6. 제2항에 있어서,
    상기 데이터를 교환하는 단계는 호스트 컨트롤러(host controller)가 SIM 장치로부터 메모리의 비보호 섹션(unprotected section)으로 데이터를 전송하는 단계를 포함하는 방법.
  7. 제6항에 있어서,
    상기 데이터를 교환하는 단계는 드라이버가 메모리의 상기 비보호 섹션으로부터 상기 애플리케이션으로 데이터를 전송하는 단계를 포함하는 방법.
  8. 제7항에 있어서,
    상기 호스트 컨트롤러는 범용 직렬 버스(USB) 호스트 컨트롤러이고, 상기 드라이버는 USB 드라이버인 방법.
  9. 제6항에 있어서,
    상기 암호화 키를 교환하는 단계는 상기 SIM 장치가 메모리의 상기 보호 섹션으로부터 칩셋의 신뢰 포트를 경유하여 상기 암호화 키를 판독하는 단계를 포함하는 방법.
  10. 제6항에 있어서,
    상기 애플리케이션이 상기 암호화 키를 사용하여 상기 암호화된 데이터를 암호 해독하는 단계를 더 포함하는 방법.
  11. 제7항에 있어서,
    상기 암호화 키를 교환하기 전에 상기 애플리케이션이 상기 SIM 장치를 인증하는 단계를 더 포함하는 방법.
  12. 제6항에 있어서,
    각각의 새로운 트랜잭션, 미리 정해진 주기의 시간 경과, 및 미리 정해진 양의 데이터 교환을 포함하는 그룹으로부터 선택된 미리 정해진 이벤트에 기초하여 새로운 암호화 키를 교환하는 단계를 더 포함하는 방법.
  13. 프로세서;
    보호 섹션과 비보호 섹션을 가지는 메모리;
    SIM 장치; 및
    신뢰 플랫폼에서 실행되는 애플리케이션과 상기 SIM 장치 사이에서 데이터를 교환하는 칩셋
    을 포함하고,
    교환되는 상기 데이터는 권한이 없는 액세스로부터 보호되는 시스템.
  14. 제13항에 있어서,
    데이터의 상기 교환은 컴퓨터 시스템 내에서의 신뢰 경로를 통한 암호화 키의 교환, 및 상기 컴퓨터 시스템 내에서의 비신뢰 경로를 통한 상기 암호화 키로 암호화된 데이터의 교환을 포함하는 시스템.
  15. 제14항에 있어서,
    상기 암호화 키의 상기 교환은 메모리의 상기 보호 섹션으로 상기 암호화 키 를 전송하는 상기 애플리케이션, 및 메모리의 상기 보호 섹션으로부터 상기 암호화 키에 액세스하는 상기 SIM 장치를 포함하는 시스템.
  16. 제13항에 있어서,
    상기 암호화 키의 상기 교환은 상기 SIM 장치로부터 상기 암호화 키에 액세스하는 상기 애플리케이션을 포함하고, 상기 애플리케이션은 칩셋의 신뢰 포트를 경유하여 상기 암호화 키에 액세스하는 시스템.
  17. 제13항에 있어서,
    상기 암호화 키의 상기 교환은 다중 암호화 키의 교환을 포함하고, 데이터의 상기 교환은 데이터의 개별적인 유닛의 교환을 포함하되, 데이터의 각 유닛은 상기 다중 암호화 키로부터 선택된 암호화 키로 개별적으로 암호화되는 시스템.
  18. 제12항에 있어서,
    상기 시스템은 상기 SIM 장치로부터 메모리의 비보호 섹션으로 데이터를 전송하는 호스트 컨트롤러를 더 포함하는 시스템.
  19. 제16항에 있어서,
    상기 시스템은 메모리의 상기 비보호 섹션으로부터 상기 애플리케이션으로 데이터를 전송하는 드라이버를 더 포함하는 시스템.
  20. 제17항에 있어서,
    상기 호스트 컨트롤러는 범용 직렬 버스(USB) 호스트 컨트롤러이고, 상기 드라이버는 USB 드라이버인 시스템.
  21. 제14항에 있어서,
    상기 SIM 장치는 메모리의 상기 보호 섹션으로부터 상기 칩셋의 신뢰 포트를 경유하여 상기 암호화 키를 판독하는 시스템.
  22. 제14항에 있어서,
    상기 애플리케이션은 상기 암호화 키를 사용하여 상기 암호화된 데이터를 암호 해독하는 시스템.
  23. 제17항에 있어서,
    상기 애플리케이션은 상기 암호화 키의 상기 교환 전에 상기 SIM 장치를 인증하는 시스템.
  24. 제14항에 있어서,
    각각의 새로운 트랜잭션, 미리 정해진 주기의 시간 경과, 및 미리 정해진 양의 데이터 교환을 포함하는 그룹으로부터 선택된 미리 정해진 이벤트에 기초하여 새로운 암호화 키가 교환되는 시스템.
KR1020067009481A 2003-11-17 2004-11-05 Sim 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는방법 및 시스템 KR100871182B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/715,970 2003-11-17
US10/715,970 US7636844B2 (en) 2003-11-17 2003-11-17 Method and system to provide a trusted channel within a computer system for a SIM device

Publications (2)

Publication Number Publication Date
KR20060090262A true KR20060090262A (ko) 2006-08-10
KR100871182B1 KR100871182B1 (ko) 2008-12-01

Family

ID=34574323

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067009481A KR100871182B1 (ko) 2003-11-17 2004-11-05 Sim 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는방법 및 시스템

Country Status (6)

Country Link
US (1) US7636844B2 (ko)
JP (1) JP4461145B2 (ko)
KR (1) KR100871182B1 (ko)
CN (1) CN100480946C (ko)
TW (1) TWI308836B (ko)
WO (1) WO2005050423A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100923987B1 (ko) * 2007-12-13 2009-10-28 한국전자통신연구원 보안 방법 및 장치
KR100955347B1 (ko) * 2007-11-15 2010-04-29 한국전자통신연구원 단말기의 정보 관리 장치 및 그 방법
US9852282B2 (en) 2013-07-31 2017-12-26 Hewlett-Packard Development Company, L.P. Protecting data in memory of a consumable product

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060099991A1 (en) * 2004-11-10 2006-05-11 Intel Corporation Method and apparatus for detecting and protecting a credential card
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US7542345B2 (en) * 2006-02-16 2009-06-02 Innovative Silicon Isi Sa Multi-bit memory cell having electrically floating body transistor, and method of programming and reading same
US7925896B2 (en) * 2006-03-30 2011-04-12 Texas Instruments Incorporated Hardware key encryption for data scrambling
US9092635B2 (en) * 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
US7809939B2 (en) * 2006-03-31 2010-10-05 Intel Corporation Trusted point-to-point communication over open bus
KR101468282B1 (ko) * 2006-05-09 2014-12-02 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
WO2008028437A1 (de) * 2006-09-07 2008-03-13 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zum bereitstellen einer dienstgüte für eine paketdatenverbindung sowie anordnung, netzknoten und kommunikationsendgerät
GB2442023B (en) * 2006-09-13 2011-03-02 Advanced Risc Mach Ltd Memory access security management
WO2008150060A1 (en) * 2007-06-04 2008-12-11 Lg Electronics Inc. Contactless management using envelope format
JP2009152812A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd 端末のユーザ識別情報転送による非携帯端末のネットワーク接続方法
WO2010105259A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Secure card access module for integrated circuit card applications
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
US8397306B1 (en) * 2009-09-23 2013-03-12 Parallels IP Holdings GmbH Security domain in virtual environment
US8566934B2 (en) 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
JP5772031B2 (ja) * 2011-02-08 2015-09-02 富士通株式会社 通信装置およびセキュアモジュール
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
GB2506803B (en) 2011-08-10 2020-07-01 Srivastava Gita Apparatus and method for enhancing security of data on a host computing device and a peripheral device
WO2013095360A1 (en) * 2011-12-20 2013-06-27 Intel Corporation Transaction fee negotiation for currency remittance
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
EP2894588B1 (en) 2014-01-13 2018-08-15 Nxp B.V. Data processing device, method for executing an application and computer program product
CN104468997B (zh) * 2014-12-01 2017-09-19 努比亚技术有限公司 加密状态处理方法及装置
US10621088B2 (en) 2014-12-08 2020-04-14 Intel Corporation Apparatus and method to improve memory access performance between shared local memory and system global memory
SG10201500698YA (en) * 2015-01-29 2016-08-30 Huawei Internat Pte Ltd Method for data protection using isolated environment in mobile device
US10374805B2 (en) * 2015-07-20 2019-08-06 Intel Corporation Technologies for trusted I/O for multiple co-existing trusted execution environments under ISA control
US11321493B2 (en) * 2017-05-31 2022-05-03 Crypto4A Technologies Inc. Hardware security module, and trusted hardware network interconnection device and resources
US11411933B2 (en) * 2018-02-23 2022-08-09 Microsoft Technology Licensing, Llc Trusted cyber physical system
US11190356B2 (en) 2018-02-23 2021-11-30 Microsoft Technology Licensing, Llc Secure policy ingestion into trusted execution environments
US11205003B2 (en) 2020-03-27 2021-12-21 Intel Corporation Platform security mechanism
US11874776B2 (en) 2021-06-25 2024-01-16 Intel Corporation Cryptographic protection of memory attached over interconnects

Family Cites Families (171)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US640838A (en) * 1899-09-07 1900-01-09 William C Vough Piano-action.
US3699532A (en) 1970-04-21 1972-10-17 Singer Co Multiprogramming control for a data handling system
US3996449A (en) 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4162536A (en) 1976-01-02 1979-07-24 Gould Inc., Modicon Div. Digital input/output system and method
US4037214A (en) 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
US4247905A (en) * 1977-08-26 1981-01-27 Sharp Kabushiki Kaisha Memory clear system
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4276594A (en) 1978-01-27 1981-06-30 Gould Inc. Modicon Division Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same
US4207609A (en) 1978-05-08 1980-06-10 International Business Machines Corporation Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system
JPS5823570B2 (ja) * 1978-11-30 1983-05-16 国産電機株式会社 液面検出装置
JPS5576447A (en) 1978-12-01 1980-06-09 Fujitsu Ltd Address control system for software simulation
US4307447A (en) 1979-06-19 1981-12-22 Gould Inc. Programmable controller
US4319323A (en) * 1980-04-04 1982-03-09 Digital Equipment Corporation Communications device for data processing system
US4419724A (en) 1980-04-14 1983-12-06 Sperry Corporation Main bus interface package
US4366537A (en) 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4403283A (en) 1980-07-28 1983-09-06 Ncr Corporation Extended memory system and method
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
US4521852A (en) 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
JPS59111561A (ja) * 1982-12-17 1984-06-27 Hitachi Ltd 複合プロセツサ・システムのアクセス制御方式
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4975836A (en) 1984-12-19 1990-12-04 Hitachi, Ltd. Virtual computer system
JPS61206057A (ja) * 1985-03-11 1986-09-12 Hitachi Ltd アドレス変換装置
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2601476B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601525B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US5079737A (en) * 1988-10-25 1992-01-07 United Technologies Corporation Memory management unit for the MIL-STD 1750 bus
US5434999A (en) 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
FR2640798B1 (fr) 1988-12-20 1993-01-08 Bull Cp8 Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable
JPH02171934A (ja) * 1988-12-26 1990-07-03 Hitachi Ltd 仮想計算機システム
JPH02208740A (ja) 1989-02-09 1990-08-20 Fujitsu Ltd 仮想計算機制御方式
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JP2590267B2 (ja) * 1989-06-30 1997-03-12 株式会社日立製作所 仮想計算機における表示制御方式
US5022077A (en) 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
JP2825550B2 (ja) * 1989-09-21 1998-11-18 株式会社日立製作所 多重仮想空間アドレス制御方法および計算機システム
CA2010591C (en) 1989-10-20 1999-01-26 Phillip M. Adams Kernels, description tables and device drivers
CA2027799A1 (en) * 1989-11-03 1991-05-04 David A. Miller Method and apparatus for independently resetting processors and cache controllers in multiple processor systems
US5075842A (en) 1989-12-22 1991-12-24 Intel Corporation Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism
US5230069A (en) 1990-10-02 1993-07-20 International Business Machines Corporation Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system
US5317705A (en) 1990-10-24 1994-05-31 International Business Machines Corporation Apparatus and method for TLB purge reduction in a multi-level machine system
US5287363A (en) * 1991-07-01 1994-02-15 Disk Technician Corporation System for locating and anticipating data storage media failures
US5437033A (en) 1990-11-16 1995-07-25 Hitachi, Ltd. System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode
US5255379A (en) 1990-12-28 1993-10-19 Sun Microsystems, Inc. Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor
US5453003A (en) * 1991-01-09 1995-09-26 Pfefferle; William C. Catalytic method
US5551033A (en) * 1991-05-17 1996-08-27 Zenith Data Systems Corporation Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program
US5522075A (en) * 1991-06-28 1996-05-28 Digital Equipment Corporation Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces
US5319760A (en) 1991-06-28 1994-06-07 Digital Equipment Corporation Translation buffer for virtual machines with address space match
US5455909A (en) 1991-07-05 1995-10-03 Chips And Technologies Inc. Microprocessor with operation capture facility
JPH06236284A (ja) * 1991-10-21 1994-08-23 Intel Corp コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5574936A (en) 1992-01-02 1996-11-12 Amdahl Corporation Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5486529A (en) * 1992-04-16 1996-01-23 Zeneca Limited Certain pyridyl ketones for treating diseases involving leukocyte elastase
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5237616A (en) 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
DE69314804T2 (de) * 1992-11-11 1998-02-12 Finland Telecom Oy Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems
JP2765411B2 (ja) * 1992-11-30 1998-06-18 株式会社日立製作所 仮想計算機方式
US5668971A (en) 1992-12-01 1997-09-16 Compaq Computer Corporation Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer
JPH06187178A (ja) 1992-12-18 1994-07-08 Hitachi Ltd 仮想計算機システムの入出力割込み制御方法
US5483656A (en) * 1993-01-14 1996-01-09 Apple Computer, Inc. System for managing power consumption of devices coupled to a common bus
US5469557A (en) 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
JPH06348867A (ja) * 1993-06-04 1994-12-22 Hitachi Ltd マイクロコンピュータ
FR2706210B1 (fr) 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5555385A (en) 1993-10-27 1996-09-10 International Business Machines Corporation Allocation of address spaces within virtual machine compute system
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5459869A (en) 1994-02-17 1995-10-17 Spilo; Michael L. Method for providing protected mode services for device drivers and other resident software
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5684881A (en) 1994-05-23 1997-11-04 Matsushita Electric Industrial Co., Ltd. Sound field and sound image control apparatus and method
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
JPH0883211A (ja) * 1994-09-12 1996-03-26 Mitsubishi Electric Corp データ処理装置
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5903752A (en) * 1994-10-13 1999-05-11 Intel Corporation Method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5564040A (en) 1994-11-08 1996-10-08 International Business Machines Corporation Method and apparatus for providing a server function in a logically partitioned hardware machine
US5560013A (en) 1994-12-06 1996-09-24 International Business Machines Corporation Method of using a target processor to execute programs of a source architecture that uses multiple address spaces
US5555414A (en) 1994-12-14 1996-09-10 International Business Machines Corporation Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5764969A (en) 1995-02-10 1998-06-09 International Business Machines Corporation Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5717903A (en) * 1995-05-15 1998-02-10 Compaq Computer Corporation Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device
JP3451595B2 (ja) 1995-06-07 2003-09-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ
US5684948A (en) 1995-09-01 1997-11-04 National Semiconductor Corporation Memory management circuit which provides simulated privilege levels
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5737760A (en) * 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP3693721B2 (ja) * 1995-11-10 2005-09-07 Necエレクトロニクス株式会社 フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5809546A (en) 1996-05-23 1998-09-15 International Business Machines Corporation Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers
US6178509B1 (en) * 1996-06-13 2001-01-23 Intel Corporation Tamper resistant methods and apparatus
US6175925B1 (en) * 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
US5729760A (en) * 1996-06-21 1998-03-17 Intel Corporation System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode
US6199152B1 (en) * 1996-08-22 2001-03-06 Transmeta Corporation Translated memory protection apparatus for an advanced microprocessor
US5740178A (en) * 1996-08-29 1998-04-14 Lucent Technologies Inc. Software for controlling a reliable backup memory
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5852717A (en) 1996-11-20 1998-12-22 Shiva Corporation Performance optimizations for computer networks utilizing HTTP
US5901225A (en) * 1996-12-05 1999-05-04 Advanced Micro Devices, Inc. System and method for performing software patches in embedded systems
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
AU746459B2 (en) * 1997-03-24 2002-05-02 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6044478A (en) * 1997-05-30 2000-03-28 National Semiconductor Corporation Cache with finely granular locked-down regions
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6035374A (en) * 1997-06-25 2000-03-07 Sun Microsystems, Inc. Method of executing coded instructions in a multiprocessor having shared execution resources including active, nap, and sleep states in accordance with cache miss latency
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
US5919257A (en) 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
DE19735948C1 (de) * 1997-08-19 1998-10-01 Siemens Nixdorf Inf Syst Verfahren zur Verbesserung der Steuerungsmöglichkeit in Datenverarbeitungsanlagen mit Adreßübersetzung
US6182089B1 (en) * 1997-09-23 2001-01-30 Silicon Graphics, Inc. Method, system and computer program product for dynamically allocating large memory pages of different sizes
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6094952A (en) * 1998-01-02 2000-08-01 Sargent & Greenleaf, Inc. Dead bolt combination lock with integrated re-locking features
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6192455B1 (en) * 1998-03-30 2001-02-20 Intel Corporation Apparatus and method for preventing access to SMRAM space through AGP addressing
US6374286B1 (en) * 1998-04-06 2002-04-16 Rockwell Collins, Inc. Real time processor capable of concurrently running multiple independent JAVA machines
US6173417B1 (en) * 1998-04-30 2001-01-09 Intel Corporation Initializing and restarting operating systems
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6339815B1 (en) * 1998-08-14 2002-01-15 Silicon Storage Technology, Inc. Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
US6505279B1 (en) * 1998-08-14 2003-01-07 Silicon Storage Technology, Inc. Microcontroller system having security circuitry to selectively lock portions of a program memory address space
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6188257B1 (en) * 1999-02-01 2001-02-13 Vlsi Technology, Inc. Power-on-reset logic with secure power down capability
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6684326B1 (en) * 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
FI109445B (fi) * 1999-08-06 2002-07-31 Nokia Corp Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen
WO2001013198A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
US6529909B1 (en) * 1999-08-31 2003-03-04 Accenture Llp Method for translating an object attribute converter in an information services patterns environment
US7055041B1 (en) * 1999-09-24 2006-05-30 International Business Machines Corporation Controlled use of devices
US6535988B1 (en) * 1999-09-29 2003-03-18 Intel Corporation System for detecting over-clocking uses a reference signal thereafter preventing over-clocking by reducing clock rate
US6374317B1 (en) * 1999-10-07 2002-04-16 Intel Corporation Method and apparatus for initializing a computer interface
US6779112B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6993656B1 (en) * 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
US6678825B1 (en) * 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6990579B1 (en) * 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6996710B1 (en) * 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US6507904B1 (en) * 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
US7093127B2 (en) * 2001-08-09 2006-08-15 Falconstor, Inc. System and method for computer storage security
EP1257106B1 (en) * 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Secure remote subscription module access
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
EP1421509A4 (en) * 2001-08-07 2009-12-02 Tatara Systems Inc METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US7191464B2 (en) * 2001-10-16 2007-03-13 Lenovo Pte. Ltd. Method and system for tracking a secure boot in a trusted computing environment
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
US7275263B2 (en) * 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7132860B2 (en) * 2004-03-18 2006-11-07 Intersil Americas Inc. Differential-mode current feedback amplifiers

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100955347B1 (ko) * 2007-11-15 2010-04-29 한국전자통신연구원 단말기의 정보 관리 장치 및 그 방법
KR100923987B1 (ko) * 2007-12-13 2009-10-28 한국전자통신연구원 보안 방법 및 장치
US9852282B2 (en) 2013-07-31 2017-12-26 Hewlett-Packard Development Company, L.P. Protecting data in memory of a consumable product
US10372898B2 (en) 2013-07-31 2019-08-06 Hewlett-Packard Development Company, L.P. Protecting data in memory of a consumable product
US10956556B2 (en) 2013-07-31 2021-03-23 Hewlett-Packard Development Company, L.P. Protecting data in memory of a consumable product

Also Published As

Publication number Publication date
KR100871182B1 (ko) 2008-12-01
TW200531499A (en) 2005-09-16
US20050108532A1 (en) 2005-05-19
US7636844B2 (en) 2009-12-22
TWI308836B (en) 2009-04-11
CN100480946C (zh) 2009-04-22
WO2005050423A1 (en) 2005-06-02
JP4461145B2 (ja) 2010-05-12
CN1882896A (zh) 2006-12-20
JP2007515704A (ja) 2007-06-14

Similar Documents

Publication Publication Date Title
KR100871182B1 (ko) Sim 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는방법 및 시스템
US20060075259A1 (en) Method and system to generate a session key for a trusted channel within a computer system
CN104951409B (zh) 一种基于硬件的全盘加密系统及加密方法
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
CN100578473C (zh) 嵌入式系统和增加嵌入式系统安全性的方法
US7861015B2 (en) USB apparatus and control method therein
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
EP1890420A1 (en) A separate encryption/decryption equipment for plentiful data and a implementing method thereof
KR20070103366A (ko) 컴퓨터에 대한 장치의 바인딩
KR100831441B1 (ko) 신뢰 주변 장치 메커니즘
EP1662697A1 (en) Method and apparatus for security over multiple interfaces
CN107832589B (zh) 软件版权保护方法及其系统
TW200947202A (en) System and method for providing secure access to system memory
WO2013096258A1 (en) Method and system for frame buffer protection
RU2009131703A (ru) Однокристальный компьютер и тахограф
CN102222195B (zh) 电子书阅读方法和系统
KR20040028086A (ko) 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
JP2007072957A (ja) リードライト装置およびデバッグシステム
WO2017163204A1 (en) A memory management system and method
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
US20060099991A1 (en) Method and apparatus for detecting and protecting a credential card
JP2006227679A (ja) Usbメモリキー
KR100712835B1 (ko) 보안 데이터 저장 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131101

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141031

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151030

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee