RU2008133310A - Дезагрегированная защищенная среда выполнения - Google Patents

Дезагрегированная защищенная среда выполнения Download PDF

Info

Publication number
RU2008133310A
RU2008133310A RU2008133310/09A RU2008133310A RU2008133310A RU 2008133310 A RU2008133310 A RU 2008133310A RU 2008133310/09 A RU2008133310/09 A RU 2008133310/09A RU 2008133310 A RU2008133310 A RU 2008133310A RU 2008133310 A RU2008133310 A RU 2008133310A
Authority
RU
Russia
Prior art keywords
computer
function
disaggregated
elements
execution environment
Prior art date
Application number
RU2008133310/09A
Other languages
English (en)
Inventor
Александер ФРЭНК (US)
Александер ФРЭНК
Курт А. СТИБ (US)
Курт А. СТИБ
Исаак П. АХДОУТ (US)
Исаак П. АХДОУТ
Ричард Б. ТОМПСОН (US)
Ричард Б. ТОМПСОН
Томас Дж. ФИЛЛИПС (US)
Томас Дж. ФИЛЛИПС
Уилльям Дж. ВЕСТЕРИНЕН (US)
Уилльям Дж. ВЕСТЕРИНЕН
Чжанвэй СЮЙ (US)
Чжанвэй СЮЙ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2008133310A publication Critical patent/RU2008133310A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

1. Компьютер, выполненный с возможностью использования в режимах работы с ограниченными функциями, содержащий: ! множество функциональных схем; и ! защищенную среду выполнения, дезагрегированную между, по меньшей мере, одной из множества функциональных схем, причем защищенная среда выполнения имеет дезагрегированные элементы, содержащие: ! функцию измерения для определения использования согласно политике; и ! функцию принудительного применения для активации ограниченного режима функционирования, когда измеряющая схема определяет, что использование не находится в соответствии с политикой. ! 2. Компьютер по п.1, в котором защищенная среда выполнения имеет дополнительно дезагрегированные элементы, содержащие: ! защищенную память, хранящую, по меньшей мере, идентификатор аппаратных средств; ! часы, предоставляющие монотонно увеличивающееся время; ! функцию криптографии; и ! функцию управления политикой для обновления политики. ! 3. Компьютер по п.1, в котором каждый из дезагрегированных элементов защищенной среды выполнения содержит, по меньшей мере, одну функцию связи, соединенную с возможностью связи с дезагрегированными элементами защищенной среды выполнения. ! 4. Компьютер по п.3, в котором каждый из дезагрегированных элементов соединен с возможностью связи по соответствующей совместно используемой шине данных, используемой вместе с одной или более из множества функциональных схем. ! 5. Компьютер по п.3, в котором каждый из дезагрегированных элементов соединен с возможностью связи, по меньшей мере, с одним другим из дезагрегированных элементов по выделенной шине данных для эксклюзивного использования соеди�

Claims (20)

1. Компьютер, выполненный с возможностью использования в режимах работы с ограниченными функциями, содержащий:
множество функциональных схем; и
защищенную среду выполнения, дезагрегированную между, по меньшей мере, одной из множества функциональных схем, причем защищенная среда выполнения имеет дезагрегированные элементы, содержащие:
функцию измерения для определения использования согласно политике; и
функцию принудительного применения для активации ограниченного режима функционирования, когда измеряющая схема определяет, что использование не находится в соответствии с политикой.
2. Компьютер по п.1, в котором защищенная среда выполнения имеет дополнительно дезагрегированные элементы, содержащие:
защищенную память, хранящую, по меньшей мере, идентификатор аппаратных средств;
часы, предоставляющие монотонно увеличивающееся время;
функцию криптографии; и
функцию управления политикой для обновления политики.
3. Компьютер по п.1, в котором каждый из дезагрегированных элементов защищенной среды выполнения содержит, по меньшей мере, одну функцию связи, соединенную с возможностью связи с дезагрегированными элементами защищенной среды выполнения.
4. Компьютер по п.3, в котором каждый из дезагрегированных элементов соединен с возможностью связи по соответствующей совместно используемой шине данных, используемой вместе с одной или более из множества функциональных схем.
5. Компьютер по п.3, в котором каждый из дезагрегированных элементов соединен с возможностью связи, по меньшей мере, с одним другим из дезагрегированных элементов по выделенной шине данных для эксклюзивного использования соединенных с возможностью связи дезагрегированных элементов защищенной среды выполнения.
6. Компьютер по п.3, в котором защищенная среда выполнения дополнительно содержит ядро для управления связью между дезагрегированными компонентами.
7. Компьютер по п.6, в котором множество функциональных схем содержит процессор, а ядро является частью процессора.
8. Компьютер по п.6, в котором множество функциональных схем содержит микросхему интерфейса, которая поддерживает доступ к памяти, а ядро является частью микросхемы интерфейса.
9. Компьютер по п.6, в котором множество функциональных схем содержит микросхему интерфейса, которая поддерживает доступ к периферийному компоненту, а ядро является частью микросхемы интерфейса.
10. Компьютер по п.6, в котором ядро является автономной интеллектуальной микросхемой.
11. Компьютер по п.1, в котором функция принудительного применения является, по меньшей мере, одной из функций сокращения шины памяти, расположенной в интерфейсе графики/памяти, функцией ограничения графического дисплея, расположенной в интерфейсе графики/памяти, функцией ограничения ввода/вывода, расположенной в интерфейсе ввода/вывода, функцией фильтрации периферийного устройства, расположенной в интерфейсе ввода/вывода, функцией снижения скорости процессора, расположенной в процессоре, и функцией уменьшения возможностей процессора, расположенной в процессоре.
12. Защищенная среда выполнения, имеющая функциональные элементы, дезагрегированные между ресурсами, доступными компьютеру для использования в измеряемой работе компьютера, причем функциональные элементы содержат:
ядро для оценки соответствия политике, соответствующей измеряемому использованию;
схему принудительного применения для ограничения использования компьютера, реагирующего на инструкцию от ядра для ограничения функционирования компьютера.
13. Защищенная среда выполнения по п.12, дополнительно содержащая:
защищенную память, хранящую индикаторы, соответствующие доступному измеряемому использованию;
часы, предоставляющие монотонно увеличивающиеся значения времени;
криптографический блок для обработки инициализации пакета с инструкциями для изменения, по меньшей мере, одного из: политики данных в защищенной памяти или индикаторов в защищенной памяти.
14. Защищенная среда выполнения по п.12, в которой, по меньшей мере, один из ресурсов, доступных компьютеру, имеющий функциональный элемент защищенной среды выполнения, доступен через Интернет-соединение.
15. Защищенная среда выполнения по п.12, в которой, по меньшей мере, один из функциональных элементов поддерживает криптографическую аутентификацию и защищенную связь с, по меньшей мере, одним другим функциональным элементом.
16. Защищенная среда выполнения по п.12, в которой ресурсы, доступные компьютеру, содержат, по меньшей мере, одно из: энергонезависимую память, схему интерфейса памяти, периферийную схему интерфейса и удаленный сервер.
17. Способ распределения функциональных компонентов защищенной среды, используемой для измерения и принудительного осуществления оплаты за использование и операцию подписки компьютера, содержащий этапы, на которых:
активируют функцию ядра в первом ресурсе компьютера, причем функция ядра включает в себя возможность измерения и возможность защищенной связи;
активируют функцию принудительного применения во втором ресурсе компьютера, причем функция принудительного применения включает в себя возможность ограничивать или останавливать работу компьютера и возможность защищенной связи, соединенную с возможностью связи с функцией ядра;
сохраняют данные об использовании и политику в ячейке памяти, соединенной с возможностью связи, по меньшей мере, с функцией ядра, при этом функция ядра измеряет использование компьютера согласно данным об использовании и политике, сохраненным в ячейке памяти, и принудительно применяет политику через функцию принудительного применения, когда функция ядра определяет несоответствие политике.
18. Способ по п.17, в котором сохранение данных в ячейке памяти содержит этап, на котором создают хэш-данные перед сохранением данных.
19. Способ по п.17, в котором сохранение данных в ячейке памяти содержит этап, на котором шифруют данные перед сохранением данных.
20. Способ по п.17, дополнительно содержащий этапы, на которых:
устанавливают криптографический ключ в каждом соответствующем функциональном компоненте защищенной среды для использования в защищенной связи и аутентификации между функциональными компонентами.
RU2008133310/09A 2006-02-14 2007-01-25 Дезагрегированная защищенная среда выполнения RU2008133310A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/353,675 US8214296B2 (en) 2006-02-14 2006-02-14 Disaggregated secure execution environment
US11/353,675 2006-02-14

Publications (1)

Publication Number Publication Date
RU2008133310A true RU2008133310A (ru) 2010-02-20

Family

ID=38370279

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008133310/09A RU2008133310A (ru) 2006-02-14 2007-01-25 Дезагрегированная защищенная среда выполнения

Country Status (7)

Country Link
US (1) US8214296B2 (ru)
EP (1) EP1984878B1 (ru)
CN (1) CN101595500B (ru)
BR (1) BRPI0706708A2 (ru)
RU (1) RU2008133310A (ru)
TW (1) TW200745900A (ru)
WO (1) WO2007094946A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2440170B8 (en) 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
US20080184341A1 (en) * 2007-01-29 2008-07-31 David Jaroslav Sebesta Master-Slave Protocol for Security Devices
US8151118B2 (en) 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
US8819839B2 (en) * 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US8762687B2 (en) * 2008-05-24 2014-06-24 Via Technologies, Inc. Microprocessor providing isolated timers and counters for execution of secure code
US9256908B2 (en) 2011-08-19 2016-02-09 International Business Machines Corporation Utility consumption disaggregation using low sample rate smart meters
US10019371B2 (en) 2012-04-27 2018-07-10 Hewlett Packard Enterprise Development Lp Data caching using local and remote memory
US10223294B2 (en) * 2015-09-01 2019-03-05 Nxp Usa, Inc. Fast secure boot from embedded flash memory
CN110348252B (zh) 2018-04-02 2021-09-03 华为技术有限公司 基于信任区的操作系统和方法
US11188429B2 (en) 2018-11-29 2021-11-30 International Business Machines Corporation Building a highly-resilient system with failure independence in a disaggregated compute environment
US10901918B2 (en) 2018-11-29 2021-01-26 International Business Machines Corporation Constructing flexibly-secure systems in a disaggregated environment

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US5617576A (en) * 1993-12-29 1997-04-01 Intel Corporation Method of slowing down code execution in a microprocessor including an internal cache memory
DE4407966A1 (de) * 1994-03-10 1995-09-14 Valeo Borg Instr Verw Gmbh Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
AU4398196A (en) * 1994-12-16 1996-07-03 Graphisoft R&D Software Development Company Limited By Shares Software usage metering system
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6671813B2 (en) * 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
US5751975A (en) * 1995-12-28 1998-05-12 Intel Corporation Method and apparatus for interfacing a device compliant to a first bus protocol to an external bus having a second bus protocol and for providing virtual functions through a multi-function intelligent bridge
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5987590A (en) * 1996-04-02 1999-11-16 Texas Instruments Incorporated PC circuits, systems and methods
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5958058A (en) * 1997-07-18 1999-09-28 Micron Electronics, Inc. User-selectable power management interface with application threshold warnings
US6064254A (en) * 1997-12-30 2000-05-16 Texas Instruments Incorporated High speed integrated circuit interconnection having proximally located active converter
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
US6460136B1 (en) * 1999-07-12 2002-10-01 Hewlett-Packard Co., Method and apparatus for loading an operating system kernel from a shared disk memory
US7398532B1 (en) 2000-03-02 2008-07-08 Hewlett-Packard Development Company, L.P. System and method for establishing a secure execution environment for a software process
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
MY136255A (en) 2000-06-16 2008-09-30 Ibm Hacking susceptibility
US20010056533A1 (en) * 2000-06-23 2001-12-27 Peter Yianilos Secure and open computer platform
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
GB0024918D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of providing java tamperproofing
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US6920558B2 (en) * 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
GB2378529A (en) * 2001-05-09 2003-02-12 Sysmedia Ltd Pay per use software
US6950937B2 (en) * 2001-05-30 2005-09-27 Lucent Technologies Inc. Secure distributed computation in cryptographic applications
US7043651B2 (en) * 2001-09-18 2006-05-09 Nortel Networks Limited Technique for synchronizing clocks in a network
US6823433B1 (en) * 2001-11-13 2004-11-23 Advanced Micro Devices, Inc. Memory management system and method for providing physical address based memory access security
US6742173B2 (en) * 2002-03-22 2004-05-25 Rincon Research Corporation Communication and control model for field programmable gate arrays and other programmable logic devices
US7383584B2 (en) * 2002-03-27 2008-06-03 Advanced Micro Devices, Inc. System and method for controlling device-to-device accesses within a computer system
US8135962B2 (en) * 2002-03-27 2012-03-13 Globalfoundries Inc. System and method providing region-granular, hardware-controlled memory encryption
US7660984B1 (en) * 2003-05-13 2010-02-09 Quicksilver Technology Method and system for achieving individualized protected space in an operating system
US7451324B2 (en) * 2002-05-31 2008-11-11 Advanced Micro Devices, Inc. Secure execution mode exceptions
US20030226014A1 (en) * 2002-05-31 2003-12-04 Schmidt Rodney W. Trusted client utilizing security kernel under secure execution mode
US20040003079A1 (en) * 2002-06-21 2004-01-01 Aiu Marcus Tai-Tong Systems and methods to regulate use of consumer devices and services
CN100354786C (zh) * 2002-07-09 2007-12-12 富士通株式会社 开放型通用抗攻击cpu及其应用系统
CN102737180A (zh) * 2002-08-08 2012-10-17 晟碟以色列有限公司 用于数字权利管理的集成电路
WO2004015553A1 (en) * 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
US20040054893A1 (en) * 2002-09-18 2004-03-18 Anthony Ellis Method and system for a file encryption and monitoring system
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7603704B2 (en) * 2002-12-19 2009-10-13 Massachusetts Institute Of Technology Secure execution of a computer program using a code cache
US7134125B2 (en) * 2003-02-07 2006-11-07 Intel Corporation Method for firmware to provide seamless regulation of system resources and extend additional configuration methods for system resource management
US7509644B2 (en) * 2003-03-04 2009-03-24 Secure 64 Software Corp. Operating system capable of supporting a customized execution environment
US7496768B2 (en) * 2003-10-24 2009-02-24 Microsoft Corporation Providing secure input and output to a trusted agent in a system with a high-assurance execution environment
US7500108B2 (en) * 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US7401230B2 (en) * 2004-03-31 2008-07-15 Intel Corporation Secure virtual machine monitor to tear down a secure execution environment
US7584509B2 (en) * 2004-06-12 2009-09-01 Microsoft Corporation Inhibiting software tampering
US8255700B2 (en) * 2004-06-29 2012-08-28 Qualcomm Incorporated Lockstep mechanism to ensure security in hardware at power-up
FR2872933B1 (fr) * 2004-07-06 2008-01-25 Trusted Logic Sa Procede de partage de temps d'un processeur
US20060020550A1 (en) * 2004-07-22 2006-01-26 Fields Russel O System and method for secure data distribution and retrieval using encrypted media
US8640219B2 (en) * 2005-06-23 2014-01-28 Thomson Licensing Digital rights management (DRM) enabled portable playback device, method and system
US20070078957A1 (en) * 2005-08-24 2007-04-05 Nokia Corporation Firmware-licensing system for binding terminal software to a specific terminal unit
US20070106986A1 (en) * 2005-10-25 2007-05-10 Worley William S Jr Secure virtual-machine monitor
US20070162964A1 (en) * 2006-01-12 2007-07-12 Wang Liang-Yun Embedded system insuring security and integrity, and method of increasing security thereof
DE602006008441D1 (de) * 2006-05-30 2009-09-24 Infineon Technologies Ag Integrierte Schaltungsanordnung, Verfahren zur Überwachung von Zugriffsanfragen an eine Komponente einer integrierten Schaltungsanordnung und Computerprogrammprodukt
GB2453518A (en) * 2007-08-31 2009-04-15 Vodafone Plc Telecommunications device security

Also Published As

Publication number Publication date
US8214296B2 (en) 2012-07-03
EP1984878B1 (en) 2013-12-18
WO2007094946A1 (en) 2007-08-23
BRPI0706708A2 (pt) 2011-04-05
CN101595500A (zh) 2009-12-02
CN101595500B (zh) 2013-11-06
US20070192825A1 (en) 2007-08-16
EP1984878A1 (en) 2008-10-29
EP1984878A4 (en) 2011-04-13
TW200745900A (en) 2007-12-16

Similar Documents

Publication Publication Date Title
RU2008133310A (ru) Дезагрегированная защищенная среда выполнения
CN102567109B (zh) 中断分配方案
US9864636B1 (en) Allocating processor resources based on a service-level agreement
US8539245B2 (en) Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode
US7827326B2 (en) Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral
US20200167294A1 (en) System, Apparatus and Method for Secure Monotonic Counter Operations in a Processor
US9086834B2 (en) Controlling configurable peak performance limits of a processor
US20150310231A1 (en) Multi-Core Processor Based Key Protection Method And System
US9805221B2 (en) Incorporating access control functionality into a system on a chip (SoC)
US20160283750A1 (en) Providing enhanced replay protection for a memory
US20170288885A1 (en) System, Apparatus And Method For Providing A Physically Unclonable Function (PUF) Based On A Memory Technology
US20140082346A1 (en) Method and System for Managing Basic Input/Output System (BIOS) Configuration Data of BIOS
US9304563B2 (en) Battery management system
CN107408090A (zh) 输入/输出控制器访问通道的动态配置
US10528746B2 (en) System, apparatus and method for trusted channel creation using execute-only code
US10586038B2 (en) Secure stack overflow protection via a hardware write-once register
JP2012020112A (ja) 遊技機制御用マイコンチップ
US20190334919A1 (en) Flexible resource access control
US20190369705A1 (en) Microprocessor power logging at a sub-process level
US20190317904A1 (en) Nop sled defense
US20100293559A1 (en) Sharing input/output (i/o) resources across multiple computing systems and/or environments
US9569433B1 (en) Mobile application analytics
CN110648218A (zh) 基于隐私保护的信贷风控系统及方法、计算机装置
CN110399726A (zh) Tpm物理芯片检测方法、装置、设备及可读存储介质
US20050068831A1 (en) Method and apparatus to employ a memory module information file

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20100126