RU2007126475A - Последняя линия защиты, гарантирующая и обеспечивающая достаточно достоверный/подлинный код - Google Patents
Последняя линия защиты, гарантирующая и обеспечивающая достаточно достоверный/подлинный код Download PDFInfo
- Publication number
- RU2007126475A RU2007126475A RU2007126475/09A RU2007126475A RU2007126475A RU 2007126475 A RU2007126475 A RU 2007126475A RU 2007126475/09 A RU2007126475/09 A RU 2007126475/09A RU 2007126475 A RU2007126475 A RU 2007126475A RU 2007126475 A RU2007126475 A RU 2007126475A
- Authority
- RU
- Russia
- Prior art keywords
- computer
- validation
- circuitry
- scheme
- circuit
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Claims (20)
1. Компьютер, сконфигурированный для выполнения самопроверки правильности, содержащий процессор; память, подсоединенную к процессору; схему проверки правильности, подсоединенную к процессору и памяти, причем схема проверки правильности выполнена с возможностью проверять правильность характеристики компьютера и дополнительно выполнена с возможностью ограничить работу компьютера, когда проверка правильности терпит неудачу.
2. Компьютер по п.1, дополнительно содержащий схему инициирования с целью определения интервала для того, чтобы вынудить схему проверки правильности проверить правильность характеристики компьютера в течение этого интервала.
3. Компьютер по п.2, в котором интервал является одним из статистического, фиксированного и случайного.
4. Компьютер по п.2, в котором проверка правильности происходит с увеличенной частотой после того как проверка правильности терпит неудачу.
5. Компьютер по п.1, в котором схема проверки правильности содержит криптографическую возможность.
6. Компьютер по п.1, в котором характеристикой является одна из: цифровым образом подписанного программного кода, хеш-функции диапазона памяти, истечения срока действительности программного кода, аннулирование стороны цифровой подписи, и сроком годности.
7. Компьютер по п.1, дополнительно содержащий схему принуждения, реагирующую на схему проверки правильности, для ограничения функции компьютера, когда проверка правильности терпит неудачу.
8. Компьютер по п.1, в котором процессор содержит схему проверки правильности.
9. Схема проверки правильности в компьютере, причем схема проверки правильности содержит схему инициирования; логическую схему, подсоединенную к схеме инициирования; причем логическая схема служит для верификации характеристики компьютера; схему принуждения, подсоединенную к схеме верификации; при этом схема принуждения в ответ на сигнал от логической схемы ограничивает характеристики работы компьютера.
10. Схема проверки правильности по п.9, дополнительно содержащая криптографическую схему, при этом логическая схема верифицирует упомянутую характеристику, используя упомянутую криптографическую схему.
11. Схема проверки правильности по п.9, в которой схема принуждения ограничивает работу компьютера посредством одного из: периодического сброса, сокращения производительности процессора и уменьшения разрешения дисплея.
12. Схема проверки правильности по п.9, в которой схема инициирования содержит одно из системных часов и генератора случайных чисел.
13. Схема проверки правильности по п.9, являющаяся стойкой к вмешательству от другого компонента компьютера.
14. Способ аутентификации компьютера, содержащий следующие этапы: обеспечивают схему проверки правильности; программируют схему проверки правильности информацией, соответствующей характеристике компьютера; программируют схему проверки правильности для активизации через интервал; выполняют проверку правильности характеристики компьютера; ограничивают функцию компьютера, когда проверка правильности характеристики компьютера терпит неудачу.
15. Способ по п.14, дополнительно содержащий программирование схемы проверки правильности криптографическим секретом.
16. Способ по п.14, в котором проверка правильности дополнительно содержит верификацию в одном из случайного интервала и установленного по времени интервала.
17. Способ по п.14, в котором проверка правильности далее содержит одно из верификации цифровой подписи функции кода и верификации хеш-функции диапазона памяти.
18. Способ по п.14, дополнительно содержащий регистрацию терпящей неудачу верификации характеристики компьютера и установку энергонезависимого флага, который должен быть оценен после рестарта/сброса компьютера.
19. Способ по п.14, в котором ограничение функций компьютера далее содержит ограничение количества коммуникационных сообщений.
20. Способ по п.14, в котором ограничение функций компьютера дополнительно содержит одно из: ограничение скорости работы и ограничение работы до поднабора доступного выполняемого программного кода.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/034,377 US20060156008A1 (en) | 2005-01-12 | 2005-01-12 | Last line of defense ensuring and enforcing sufficiently valid/current code |
US11/034,377 | 2005-01-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2007126475A true RU2007126475A (ru) | 2009-01-20 |
Family
ID=36654645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007126475/09A RU2007126475A (ru) | 2005-01-12 | 2005-12-20 | Последняя линия защиты, гарантирующая и обеспечивающая достаточно достоверный/подлинный код |
Country Status (9)
Country | Link |
---|---|
US (1) | US20060156008A1 (ru) |
EP (1) | EP1851896A2 (ru) |
JP (1) | JP2008527565A (ru) |
KR (1) | KR20070102489A (ru) |
CN (1) | CN101138191A (ru) |
BR (1) | BRPI0519371A2 (ru) |
MX (1) | MX2007007035A (ru) |
RU (1) | RU2007126475A (ru) |
WO (1) | WO2006076134A2 (ru) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US9436804B2 (en) * | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7603707B2 (en) * | 2005-06-30 | 2009-10-13 | Intel Corporation | Tamper-aware virtual TPM |
US20070061535A1 (en) * | 2005-09-12 | 2007-03-15 | Microsoft Corporation | Processing unit enclosed operating system |
US7669048B2 (en) * | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
US7793090B2 (en) * | 2007-08-30 | 2010-09-07 | Intel Corporation | Dual non-volatile memories for a trusted hypervisor |
US8984653B2 (en) * | 2008-04-03 | 2015-03-17 | Microsoft Technology Licensing, Llc | Client controlled lock for electronic devices |
EP2591437B1 (en) * | 2010-07-09 | 2018-11-14 | BlackBerry Limited | Microcode-based challenge/response process |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
US9037895B2 (en) * | 2010-10-13 | 2015-05-19 | The Trustees Of Columbia University In The City Of New York | System and methods for silencing hardware backdoors |
US9122492B2 (en) * | 2010-10-25 | 2015-09-01 | Wms Gaming, Inc. | Bios used in gaming machine supporting pluralaties of modules by utilizing subroutines of the bios code |
US20120331540A1 (en) * | 2011-06-27 | 2012-12-27 | Carrier Iq, Inc. | Authentication and authorization method for tasking in profile-based data collection |
US8572368B1 (en) * | 2011-09-23 | 2013-10-29 | Symantec Corporation | Systems and methods for generating code-specific code-signing certificates containing extended metadata |
US8458804B1 (en) | 2011-12-29 | 2013-06-04 | Elwha Llc | Systems and methods for preventing data remanence in memory |
US9064118B1 (en) * | 2012-03-16 | 2015-06-23 | Google Inc. | Indicating whether a system has booted up from an untrusted image |
US9129113B2 (en) | 2013-11-13 | 2015-09-08 | Via Technologies, Inc. | Partition-based apparatus and method for securing bios in a trusted computing system during execution |
US9767288B2 (en) * | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9779242B2 (en) * | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US9507942B2 (en) * | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
US9367689B2 (en) | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
US9798880B2 (en) * | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9779243B2 (en) * | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
TWI560611B (en) * | 2013-11-13 | 2016-12-01 | Via Tech Inc | Apparatus and method for securing bios |
US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US10621351B2 (en) | 2016-11-01 | 2020-04-14 | Raptor Engineering, LLC. | Systems and methods for tamper-resistant verification of firmware with a trusted platform module |
CN107707981B (zh) * | 2017-09-27 | 2020-10-30 | 晶晨半导体(上海)股份有限公司 | 一种基于Trustzone技术的微码签名安全管理系统及方法 |
US10530849B2 (en) | 2017-10-20 | 2020-01-07 | International Business Machines Corporation | Compliance aware service registry and load balancing |
US11436315B2 (en) * | 2019-08-15 | 2022-09-06 | Nuvoton Technology Corporation | Forced self authentication |
US11610000B2 (en) | 2020-10-07 | 2023-03-21 | Bank Of America Corporation | System and method for identifying unpermitted data in source code |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
EP0605618A4 (en) * | 1991-09-23 | 1998-05-13 | Microsystems Z | Enhanced security system for computing devices. |
WO1993017388A1 (en) * | 1992-02-26 | 1993-09-02 | Clark Paul C | System for protecting computers via intelligent tokens or smart cards |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
JP3500662B2 (ja) * | 1993-06-25 | 2004-02-23 | 株式会社三洋物産 | 制御装置 |
US5513319A (en) * | 1993-07-02 | 1996-04-30 | Dell Usa, L.P. | Watchdog timer for computer system reset |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5875236A (en) * | 1995-11-21 | 1999-02-23 | At&T Corp | Call handling method for credit and fraud management |
WO1997025798A1 (en) * | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US6367017B1 (en) * | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US6233685B1 (en) * | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6385727B1 (en) * | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
US6609201B1 (en) * | 1999-08-18 | 2003-08-19 | Sun Microsystems, Inc. | Secure program execution using instruction buffer interdependencies |
US6625729B1 (en) * | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
US6716652B1 (en) * | 2001-06-22 | 2004-04-06 | Tellabs Operations, Inc. | Method and system for adaptive sampling testing of assemblies |
US6708893B2 (en) * | 2002-04-12 | 2004-03-23 | Lucent Technologies Inc. | Multiple-use smart card with security features and method |
US6782477B2 (en) * | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7401234B2 (en) * | 2004-03-01 | 2008-07-15 | Freescale Semiconductor, Inc. | Autonomous memory checker for runtime security assurance and method therefore |
-
2005
- 2005-01-12 US US11/034,377 patent/US20060156008A1/en not_active Abandoned
- 2005-12-20 KR KR1020077013703A patent/KR20070102489A/ko not_active Application Discontinuation
- 2005-12-20 MX MX2007007035A patent/MX2007007035A/es not_active Application Discontinuation
- 2005-12-20 WO PCT/US2005/046223 patent/WO2006076134A2/en active Application Filing
- 2005-12-20 CN CNA2005800431020A patent/CN101138191A/zh active Pending
- 2005-12-20 JP JP2007551270A patent/JP2008527565A/ja active Pending
- 2005-12-20 EP EP05854869A patent/EP1851896A2/en not_active Withdrawn
- 2005-12-20 BR BRPI0519371-0A patent/BRPI0519371A2/pt not_active IP Right Cessation
- 2005-12-20 RU RU2007126475/09A patent/RU2007126475A/ru not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
EP1851896A2 (en) | 2007-11-07 |
US20060156008A1 (en) | 2006-07-13 |
BRPI0519371A2 (pt) | 2009-01-20 |
WO2006076134A3 (en) | 2007-06-07 |
KR20070102489A (ko) | 2007-10-18 |
WO2006076134A2 (en) | 2006-07-20 |
MX2007007035A (es) | 2007-07-04 |
WO2006076134A9 (en) | 2007-04-19 |
CN101138191A (zh) | 2008-03-05 |
JP2008527565A (ja) | 2008-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2007126475A (ru) | Последняя линия защиты, гарантирующая и обеспечивающая достаточно достоверный/подлинный код | |
US11074371B2 (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
US11861372B2 (en) | Integrity manifest certificate | |
CN108665359B (zh) | 区块链处理方法、记账节点及验证节点 | |
EP2078272B1 (en) | Protecting secret information in a programmed electronic device | |
JP5949572B2 (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
WO2001050230A3 (en) | Electronic security technique for gaming software | |
JP5937109B2 (ja) | 車両の防犯のための方法及び機関制御システム | |
JP2009089966A (ja) | 遊技機制御用マイクロコンピュータ | |
US9542713B2 (en) | Systems and methods for securing the manufacturing supply chain | |
CN106919859A (zh) | 基本输入输出系统保护方法和装置 | |
KR20130015007A (ko) | 비휘발성 메모리의 메모리 블록의 검증 방법 | |
US20180336352A1 (en) | Security stack for embedded systems | |
CN102045170B (zh) | 一种实现口令安全保护的方法及系统 | |
US20050028004A1 (en) | Memory security device for flexible software environment | |
CN111104662A (zh) | 用于对程序进行认证的方法和对应的集成电路 | |
JP2015049785A (ja) | プログラム処理装置 | |
JP2009003853A (ja) | 複数のソフトウェアを正しい順番で起動する情報端末およびセキュリティモジュール | |
JP2021034011A (ja) | 強制自己認証機能を備えたコンピューターシステム | |
US20170295020A1 (en) | Method for automatically verifying a target computer file with respect to a reference computer file | |
CN111490964B (zh) | 安全认证方法、装置及终端 | |
JP2009015434A (ja) | 携帯可能情報処理装置及び情報処理プログラム | |
JP5822123B2 (ja) | セキュリティトークン、データの更新方法及びコンピュータプログラム | |
CN113568832A (zh) | 一种离线软件合法性的验证方法及系统 | |
Abrahamsson | Security Enhanced Firmware Update Procedures in Embedded Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20100426 |