RU2014138912A - Установление взаимного физического местоположения защищенных сред выполнения - Google Patents
Установление взаимного физического местоположения защищенных сред выполнения Download PDFInfo
- Publication number
- RU2014138912A RU2014138912A RU2014138912A RU2014138912A RU2014138912A RU 2014138912 A RU2014138912 A RU 2014138912A RU 2014138912 A RU2014138912 A RU 2014138912A RU 2014138912 A RU2014138912 A RU 2014138912A RU 2014138912 A RU2014138912 A RU 2014138912A
- Authority
- RU
- Russia
- Prior art keywords
- location
- processor
- message
- memory
- label
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
1. Процессор, содержащий:ячейку памяти, выполненную с возможностью хранения метки местоположения; иисполнительное ядро для исполнения первой команды для создания защищенной среды выполнения и исполнения из защищенной среды выполнения второй команды для считывания метки местоположения из ячейки памяти.2. Процессор по п. 1, в котором метка местоположения представляет собой случайное значение, сгенерированное при загрузке процессора.3. Процессор по п. 1, дополнительно содержащий модуль связи для отправки сообщения, включающего в себя метку местоположения, для подтверждения физического местоположения процессора.4. Способ, содержащий этапы, на которыхисполняют из первой защищенной среды выполнения в процессоре первую команду для считывания метки местоположения; иотправляют первое сообщение, включающее в себя метку местоположения, для подтверждения физического местоположения процессора.5. Способ по п. 4, в котором метку местоположения считывают из первой ячейки памяти в процессоре.6. Способ по п. 5, дополнительно содержащий этап, на котором сохраняют первую метку местоположения в первой ячейке памяти в связи с загрузкой процессора.7. Способ по п. 6, дополнительно содержащий этап, на котором берут отсчет из генератора случайных чисел для предоставления значения для первой метки местоположения.8. Способ по п. 4, в котором на этапе отправки первого сообщения оправляют первое сообщение во вторую защищенную среду выполнения в системе, включающей в себя процессор.9. Способ по п. 8, дополнительно содержащий этап, на котором сохраняют метку местоположения во второй ячейке памяти, связанной со второй защищенной средой выполнения, в связи с загрузкой сист
Claims (20)
1. Процессор, содержащий:
ячейку памяти, выполненную с возможностью хранения метки местоположения; и
исполнительное ядро для исполнения первой команды для создания защищенной среды выполнения и исполнения из защищенной среды выполнения второй команды для считывания метки местоположения из ячейки памяти.
2. Процессор по п. 1, в котором метка местоположения представляет собой случайное значение, сгенерированное при загрузке процессора.
3. Процессор по п. 1, дополнительно содержащий модуль связи для отправки сообщения, включающего в себя метку местоположения, для подтверждения физического местоположения процессора.
4. Способ, содержащий этапы, на которых
исполняют из первой защищенной среды выполнения в процессоре первую команду для считывания метки местоположения; и
отправляют первое сообщение, включающее в себя метку местоположения, для подтверждения физического местоположения процессора.
5. Способ по п. 4, в котором метку местоположения считывают из первой ячейки памяти в процессоре.
6. Способ по п. 5, дополнительно содержащий этап, на котором сохраняют первую метку местоположения в первой ячейке памяти в связи с загрузкой процессора.
7. Способ по п. 6, дополнительно содержащий этап, на котором берут отсчет из генератора случайных чисел для предоставления значения для первой метки местоположения.
8. Способ по п. 4, в котором на этапе отправки первого сообщения оправляют первое сообщение во вторую защищенную среду выполнения в системе, включающей в себя процессор.
9. Способ по п. 8, дополнительно содержащий этап, на котором сохраняют метку местоположения во второй ячейке памяти, связанной со второй защищенной средой выполнения, в связи с загрузкой системы.
10. Способ по п. 9, дополнительно содержащий этап, на котором считывают из второй защищенной среды выполнения содержимое второй ячейки памяти.
11. Способ по п. 10, дополнительно содержащий этап, на котором сравнивают во второй защищенной среде выполнения содержимое, считанное из второй ячейки памяти, с меткой местоположения, отправленной в первом сообщении.
12. Способ по п. 11, дополнительно содержащий этап, на котором отправляют из второй защищенной среды выполнения в процессор второе сообщение, включающее в себя содержимое, считанное из второй ячейки памяти.
13. Способ по п. 12, дополнительно содержащий этап, на котором посредством процессора сравнивают содержимое, считанное из второй ячейки памяти и отправленное во втором сообщении, с меткой местоположения, считанной из первой ячейки памяти.
14. Способ по п. 13, дополнительно содержащий этап, на котором используют совпадение между содержимым, считанным из второй ячейки памяти, и меткой местоположения, считанной из первой ячейки памяти, в качестве подтверждения расположения процессора и второй среды выполнения в одной области местоположения.
15. Способ по п. 14, дополнительно содержащий этап, на котором устанавливают защищенный канал связи частично на основе совпадения между содержимым, считанным из второй ячейки памяти, и метки местоположения, считанной из первой ячейки памяти.
16. Система, содержащая:
процессор, включающий в себя
первую ячейку памяти, выполненную с возможностью хранения метки местоположения, и
первое исполнительное ядро для исполнения первой команды для создания первой защищенной среды выполнения и исполнения из первой защищенной среды выполнения второй команды для считывания метки местоположения из первой ячейки памяти; и
агент для считывания метки местоположения из второй ячейки памяти, связанной со второй защищенной средой выполнения.
17. Система по п. 16, в которой метка местоположения представляет собой случайное значение, генерируемое при загрузке системы.
18. Система по п. 16, в которой
процессор дополнительно содержит первый модуль для отправки агенту сообщения, включающего в себя метку местоположения, считанную из первой ячейки памяти, а
агент дополнительно содержит второй модуль для приема сообщения.
19. Система по п. 18, в которой агент выполнен с возможностью сравнения метки местоположения, принимаемой в сообщении, с меткой местоположения, считываемой из второй ячейки памяти.
20. Система по п. 19, в которой агент выполнен с возможностью использования совпадения метки местоположения, принимаемой в сообщении, с меткой местоположения, считываемой из второй ячейки памяти, в качестве подтверждения расположения процессора и агента в одной области местоположения.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/059,442 | 2013-10-21 | ||
US14/059,442 US20150113241A1 (en) | 2013-10-21 | 2013-10-21 | Establishing physical locality between secure execution environments |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014138912A true RU2014138912A (ru) | 2016-04-10 |
RU2602336C2 RU2602336C2 (ru) | 2016-11-20 |
Family
ID=51687800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014138912/08A RU2602336C2 (ru) | 2013-10-21 | 2014-09-25 | Установление взаимного физического местоположения защищенных сред выполнения |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150113241A1 (ru) |
EP (1) | EP2863329A1 (ru) |
CN (1) | CN104834874A (ru) |
RU (1) | RU2602336C2 (ru) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150188710A1 (en) * | 2013-12-28 | 2015-07-02 | Simon Johnson | Offloading functionality from a secure processing environment |
US20160036826A1 (en) * | 2014-07-29 | 2016-02-04 | Mcafee, Inc. | Secure content packaging using multiple trusted execution environments |
US10181027B2 (en) * | 2014-10-17 | 2019-01-15 | Intel Corporation | Interface between a device and a secure processing environment |
RU2637435C1 (ru) * | 2017-02-08 | 2017-12-04 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения аномального исполнения системы исполнения программируемого логического контроллера |
US20190034617A1 (en) * | 2017-07-31 | 2019-01-31 | Intel Corporation | Flexible container attestation |
US11138132B2 (en) * | 2018-06-20 | 2021-10-05 | Intel Corporation | Technologies for secure I/O with accelerator devices |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496768B2 (en) * | 2003-10-24 | 2009-02-24 | Microsoft Corporation | Providing secure input and output to a trusted agent in a system with a high-assurance execution environment |
US8037318B2 (en) * | 2004-11-17 | 2011-10-11 | Oracle America, Inc. | System and methods for dependent trust in a computer system |
US8650399B2 (en) * | 2008-02-29 | 2014-02-11 | Spansion Llc | Memory device and chip set processor pairing |
US8418259B2 (en) * | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
US8667263B2 (en) * | 2010-02-12 | 2014-03-04 | The Johns Hopkins University | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness |
US8832452B2 (en) * | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
US9235719B2 (en) * | 2011-09-29 | 2016-01-12 | Intel Corporation | Apparatus, system, and method for providing memory access control |
-
2013
- 2013-10-21 US US14/059,442 patent/US20150113241A1/en not_active Abandoned
-
2014
- 2014-09-25 RU RU2014138912/08A patent/RU2602336C2/ru not_active IP Right Cessation
- 2014-09-25 EP EP20140186453 patent/EP2863329A1/en not_active Withdrawn
- 2014-09-26 CN CN201410810648.5A patent/CN104834874A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20150113241A1 (en) | 2015-04-23 |
CN104834874A (zh) | 2015-08-12 |
EP2863329A8 (en) | 2016-02-17 |
RU2602336C2 (ru) | 2016-11-20 |
EP2863329A1 (en) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014138912A (ru) | Установление взаимного физического местоположения защищенных сред выполнения | |
ES2652255T3 (es) | Descubrimiento punto a punto | |
RU2011149084A (ru) | Устройство обработки информации, способ обработки информации, программа и система обработки информации | |
CL2012000212A1 (es) | Sistema y metodo para inferir un contexto de usuario de ubicacion especifica a partir de los datos de usuario almacenados en memoria que describen actividades y comunicaciones del usuario. | |
BR112018000323A2 (pt) | manipulação segura de caches de memória e identidades de módulo de software armazenadas em cache para um método para isolar módulos de software por meio de gerenciamento de chave de criptografia controlado | |
GB2506073A (en) | Store storage class memory information command | |
RU2012144773A (ru) | Способ и устройство для определения режима взаимодействия | |
BR112016024967A2 (pt) | aparelho e método para pagamento móvel | |
RU2014147315A (ru) | Использование аутентифицированных манифестов для обеспечения внешней сертификации многопроцессорных платформ | |
RU2014104582A (ru) | Система среды выполнения | |
BRPI0701791A (pt) | método automatizado, sistema de processamento de informações, meio legìvel por computador | |
WO2017171987A8 (en) | System, apparatus and method for performing secure memory training and management in a trusted environment | |
WO2013016567A3 (en) | System and method for virtual partition monitoring | |
WO2012100730A3 (zh) | 数据安全擦除方法及装置 | |
JP2011526390A5 (ru) | ||
WO2006095184A3 (en) | Data processing system | |
RU2016151308A (ru) | Способ и система для обновления динамического оперативного запоминающего устройства (dram) и устройство | |
US10606579B2 (en) | Multi-system terminal system updating method, updating device and terminal | |
GB2493861A (en) | Debugging multithreaded code | |
BR112016024245A2 (pt) | proteção de informação de controle de pilha com base em hardware | |
US20140229717A1 (en) | Binary translator driven program state relocation | |
WO2014139466A3 (en) | Data cache system and method | |
RU2016130451A (ru) | Способ и система помощи пользователю при аварийных завершениях приложения программного обеспечения | |
RU2014141581A (ru) | Способ идентификации мобильного терминала и мобильный терминал | |
RU2012119211A (ru) | Устройство обработки информации, содержащее постоянное запоминающее устройство и способ внесения исправлений в постоянное запоминающее устройство |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180926 |