TW406233B - Method and apparatus for secure processing of crytographic keys - Google Patents

Method and apparatus for secure processing of crytographic keys Download PDF

Info

Publication number
TW406233B
TW406233B TW087106503A TW87106503A TW406233B TW 406233 B TW406233 B TW 406233B TW 087106503 A TW087106503 A TW 087106503A TW 87106503 A TW87106503 A TW 87106503A TW 406233 B TW406233 B TW 406233B
Authority
TW
Taiwan
Prior art keywords
processor
mode
key
scope
patent application
Prior art date
Application number
TW087106503A
Other languages
English (en)
Inventor
Son-Trung Vu
Quang Phan
Original Assignee
Phoenix Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phoenix Tech Ltd filed Critical Phoenix Tech Ltd
Application granted granted Critical
Publication of TW406233B publication Critical patent/TW406233B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Description

40623 Λ7 B7 經濟部中央標準局員工消費" 五、發明説明(/.) 發明背景 發明領域 本發明一般而言,係有關於電腦保密之領域,更特別 的是,係有關一種用於密碼匙保密處理之方法及設備。 相關發明之描述 電腦保密關心到的是能讓使用者採取特別的方法以保護 保密的資訊。電腦系統應用各種不同存取資訊的限制以確保 僅有經過驗證之使用者可以取得存取系統資源之資格。利用 複雜的電腦加密與解密之演算法以避免當保密資訊於公眾網 路上傳送時被截取與解碼。此外,新的技術,例如,數位式 簽證、數位式加封、驗證、認證與非拋棄等技術已經應用於 驗證使用者,允許特許的資料存取,以及促進保密之線上電 子商業行爲。所有這些技術需要某些“保密”形式之資訊,稱 爲“鑰匙”,以確保這些資訊之保密性。用於保護資訊、允許 資訊存取、以及驗證使用者等的鑰匙統稱爲“密碼匙這些 密碼匙,爲了要達到最佳之效率,必須於一個保密的環境下 處理,如此,侵犯保密處理程式便無法發現這些“保密”資訊 。密碼學技術於 Bruce Schneier 所著,John Wiley 與 Sons, Inc.於1996年所出版的應用密碼學第二版中有通盤的討論, 此書亦提供本發明專利申請之參考》 舉例說明,一種遠端使用者存取資訊的方法包含一個 儲存於一個電腦代符之保密匙的應用,便是已知的盤問/回 應鑑定程序。此電腦代符可以由任何形式之可移除儲存設 例如一個軟式磁碟機、Fortezza卡、PCMCIA卡、智慧 _________ 4 1度適用中國國家標準(CNS > A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) t- 、\=β 丁 五、發明説明(i) 卡’或甚至是一個僅存在於軟體的“虛擬”智慧卡所組成。 使用者實際地擁有電腦代符便可以存取遠端伺服器之資訊 。於此機制中,主機送出一個隨機的號碼給使用者當作一 個盤原。使用者根據對此#;^信號之數學運算結果傳回一 個应磨,且兩方皆獲知一個保密匙。藉由兩端獨立地執行 相同的數學運算,最後可以確立使用者之識別資料。此保 密匙本身從未被傳送,因此消除其於公眾網路上被竊取的 可能性β 但是,於使用者的電腦上處理#席信號與保密匙會產 生保密性的問題。使用者可以觀察到保密匙以及確認程式 並拷貝此保密匙及/或確認程式。其他於電腦上執行的程式 亦可以觀察到並拷貝此保密資訊。因此,保密匙與確認程 式必須於一個不會被使用者或其他電腦處理程式干擾或観 測到的保密環境下處理。 爲了要保護保密匙與確認程式不受到干擾,已經被利 用之較受歡迎的方法是使用智慧卡。每張智慧卡是與信用 卡一般大小的塑膠卡片,其具有特殊型態之嵌入式積體電 路。此積體電路儲存電子形式之資訊並於卡片的範圍內處 理這些資訊。因爲保密匙與任何必要之加密/解密演算法或 確認程式皆於此智慧卡內處理,所以外部的處理程式便無 法觀測到保密資訊β智慧卡之內部處理甚至無法被使用者 所看見。智慧卡通常包含以下的組成元件: ※一顆微處理器(通常爲8位元) 浓EEPROM (通常爲8至32千位元) .—_5___ 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公楚) 經濟部中央榡準局貝Η消費合作衽印製 40623c Λ7 Β*7 五、發明説明(5 ) 嶔一個晶片上作業系統 ※嵌入式密碼軟體(執行DES、零-知識,或RSA演算法 ) ※一個以預先寫入EEPROM之永久PIN碼加密的保密匙 此智慧卡提供一個保密的環境以儲存與處理保密匙, 這是因爲所有依據保密匙所執行的操作程序皆於此卡的範 圍內執行。此保密匙或加密演算法因此絕對不會暴露於外 部的環境中,也因此不會被未經許可之使用者所觀測到。 智慧卡不僅已經使用於實施密碼確認的機制中,亦已應用 於加密/解密演算法、使用者驗證以及非抛棄之方法上。任 何需要某些保密資訊以處理資料的應用,都可以利用使用 智慧卡之保密處理環境所帶來的好處及優點。但是,實體 智慧卡之機制卻是非常昂貴與難以處理的,因爲每個使用 者必須擁有一張實際的智慧卡以及智慧卡讀卡機之配合以 獲得系統的資訊存取權。智慧卡讀卡機於少量購買時,目 前的價格約爲每個1〇〇美金,而智慧卡本身的價格約爲每 張6至8美元。於每台電腦上安裝實體智慧卡讀卡機,即 使是一個小型的應用仍可能會是一筆可観的花費。 了解到應用實體智慧卡驗證系統所需的費用之後,一 些公司已提出應用“虛擬智慧卡”的對策以因應費用實體智 慧卡驗證系統昂貴的現象。如目前已實施的範例而言,一 個虛擬智慧卡是存在於電腦軟體中,並如同應用程式一般 地於電腦上執行b保密匙通常儲存於一個硬式磁碟機或是 一個軟式磁碟機上,並且由一個個人識別碼(Personal _____6_ 本尺度適用中國國家標準(CNS ) A4規格(210X297公ϋ --- --J---r-----^-1-----IT------.^ * (請先閱讀背面之注意事項再填寫本頁) - - 經濟部中央標隼局員工消費合作社印家 40623c 五、發明説明(if )
Identification Number ’ PIN)所保護著。因此,任何具有 虛擬智慧卡電腦軟體和與其結合的PIN之機器,便可以進 接遠端系統。但是,此種方式的問題是,保密匙的處理程 序是在“公開”的場合下進行的-意即,保密匙先被讀取並 存入系統的記憶體,且於“公開”模式下並未上鎖。此舉會 造成保密匙與其處理程序容易被其他於同一系統上執行的 處理程序所侵擾。 因此,需要有一個電腦保密系統,於其中密碼匙、演 算法與相關程式於一個保密的處理環境下儲存並處理,此 環境無法被其他系統處理程式進接或被使用者所觀測到。 對保密系統而言,利用既有的硬體,而不須任何額外的周 邊設備也是必需的。 發明槪要 本發明爲一種應用一種保密處理器模式及相關的一個 保密記憶體,而使用於保密儲存與處理密碼匙之方法與設 備。一個處理器起始成爲一種保密處理模式,該模式無法 被其他中斷程式所中斷。相關的保密記憶體,當處理器未 處於保密處理模式下時,則無法被其他處理程序存取。於 執行時期,當處理器進入保密處理模式時,則作業系統會 暫停作業。 一個以加密的形式儲存之密碼匙,儲存於一個可移除 的儲存設備中,例如一個軟式磁碟機、CD-ROM、dongle 等》系統會僅於系統已進入保密處理器模式時,由可移除 的儲存設備中讀取此密碼匙並將其載入保密記憶體中。任 ___ 7 I I —Ί^. I ^ 裝 訂 線 (請先閲讀背面之注意事項再填寫本頁) - - 本紙张尺度適用中國國家棣準(CNS > A4規格(210X297公釐) 經濟部中央榡準局員工消費合作社印聚 40623c 五、發明説明(女) 何必須之密碼程式,其可能儲存於系統之基本輸入輸出系 統(Basic Input Output System,BIOS)中,當處理器處於 保密模式時,亦會載入保密記憶體中。若有所需要,此保 密記憶體會鎖上,以避免其他處理程序存取這些儲存的資 料。一旦密碼匙與程式被載入保密記憶體後,使用者會被 提示以移去可移除之儲存設備,且處理器會離開保密模式 。因此,密碼匙與程式載入保密記憶體的情形對作業系統 與其他處理程式而言是無形的。 使用者可能需要鍵入一個PIN碼來開啓儲存於保密記 憶體內之密碼匙。藉由將密碼匙載入保密記憶體,並以 PIN碼開啓此密碼匙,系統便具有與一個實體智慧卡所相 同的功能。應用程式可以請求加密的服務,就如同一個實 體的智慧卡加裝於系統一樣。每次於一個應用程式請求一 個加密服務時,處理器便會進入保密處理器模式以執行被 要求的操作。因此,密碼匙之儲存與處理程序對作業系統 與其他處理程式是透明的。爲了淸除密碼匙,使用者可以 請求系統淸除保密記憶體內之資訊》 如同在此所要討論的,系統會進入保密處理器模式, 以便將保密匙與必需的加密程式載入保密記憶體。系統可 能會進入保密模式,以便於執行時間內的任何時間,或於 開機期間,將保密匙與必需的加密程式載入與處理β但是 ,處理器並不需要爲了載入或處理保密匙而於開機時間時 處於保密模式,因爲此時並沒有其他的處理程式正在執行 中。因此在不需要附加任何額外的硬體之情況下,便可獲 —^ 8 (請先閱讀背面之注意事項再填寫本頁) -stk 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央榡準局貝工消費合作社印製 __406^ c 五、發明説明(6 ) 得密碼匙的保密處理模式。 圖式簡單說明 本發明確實的特性’連同其目的與優點,將會藉由以 下圖式所描述的說明敘述,變得顯而易見,於圖式中: 圖一爲顯示應用本發明的一個電力啓動序列之流程圖 * 圖二爲一個描述本發明執行時間處理程序的流程圖; 圖三爲一個描述確認使用者之個人識別碼(PIN)較 佳方法的流程圖; 圖四爲一個描述執行時間載入保密匙的流程圖:以及 圖五爲一個描述本發明的方塊圖。 較佳實施例之詳細說明 以下的描述是爲了提供讓任何專精於此領域者能夠製 造與利用本發明,並且由發明者提出經深思熟慮後最佳的 模式以實現本發明。不同的修改,無論如何,對那些專精 於此硏究領域者仍會非常的明顯,因爲已經於此特別地定 義本發明基本之原理精神,以提供一種用於密碼匙保密處 理的方法與設備。 本發明使用一種特別的保密處理模式來處理一個於電 腦代符上提供的密碼匙,與一個相配合之特殊保密記億體 區域其對於作業系統而言是透明的》保密模式的一個範例 爲英代爾X86 (Intel x86,80386或後來的處理器)之系統 管理模式(System Management Mode,SMM)處理器架構, 與相容的處理器。配合的記憶體則是眾所周知之系統管理 _ 9 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ---ο —^----裂------訂------線 (請先閱讀背面之注意Ϋ項再填寫本頁). . - 經濟部中央椟準局員工消費合作衽印敦 40623 五、發明説明(Ί ) 隨機存取記憶體(System Management RAM,SMRAM)。 處理器的系統管理模式(SMM)與系統管理隨機存取記憶 體(SMRAM)兩者對作業系統與其應用程式皆爲透明的( 無形的)。密碼匙與演算法,一旦儲存於SMRAM中,便 可使用於SMM期間,因此密碼匙與其處理程序兩者絕對不 會暴露於外。此方法與設備因此提供了保密的密碼匙處理 程序,而不需要昂貴的智慧卡硬體,且較虛擬智慧卡之處 理更具保密性。 本發明的一個較佳實施例將參考圖1加以討論。以下 對較佳實施例之敘述應用於一種電腦系統之電力供應序列 上。既然於電力供應序列期間並不會載入任何作業系統, 則可以不需要任何其他處理程式觀測其內容而載入密碼匙 與程式,因此並不嚴格要求要進入SMM。本發明可以藉由 採用SMM而不脫離本發明之範圍內,使用於其他系統操作 的階段中。 於步驟---個電腦系統開啓電源,且於步驟二啓動 —顆Intel χ86 ( 80386或以後的版本)之系統管理模式( SMM)。於步驟三,會判斷丨電腦代符丨是否已連接上電 腦系統了。此I電腦代符I可以包括任何形式之可移除實體 儲存設備,例如磁帶機、PCMCIA卡、軟式磁碟機、CD· ROM或任何其他類似之可移除儲存設備。此電腦代符包含 了加密程式所需的密碼匙與其他相關資訊。雖然不像一個 實體的智慧卡一般,但此電腦代符並不需要包含本身自有 的處理器與相關的硬體,因爲處理程序會於保密模式下之 -------1Ό___ 尽紙張尺度適用中國國家標準(CNS ) M規格(2i〇X297公釐) ---1-------朴衣------,玎------.^ a (請先閱讀背面之注意事項再填寫本頁) · 經濟部中央榡準局貝工消費合作社印製 40623c 五、發明説明(s ) 主要系統處理器進行。因此’這些可移除儲存設備便較實 體的智慧卡便宜許多β 若電腦代符並未出現於系統中時,一個標準系統開機 程序會於步驟10繼續進行,且此時系統不會具有任何智慧 卡的功能。否則,一個使用者之個人識別碼(PIN)會於步 驟4加以驗證。藉由除了電腦代符外要求一個PIN,本發 明因此執行了 I兩個鑑定因子丨之處理程序,其較單一密碼 機制提供更多的保密性。本方法所使用的這兩個|因子|便 是使用者之PIN與保密密碼匙。藉由要求這兩個因子,保 密被侵害的風險性便大大地降低了。本發明亦可以不需要 要求一個PIN來執行,但是保密的好處將會因此而減少。 若於步驟5,使用者之I>IN不正確,則標準系統開機程序 會於步驟10繼續進行,且此時系統不會具有任何智慧卡的 功能。 一旦使用者之PIN經確認後,儲存於電腦代符之密碼 匙便會載入系管理隨機存取記憶體(SMRAM)中》加密處 理程序中可能需要的一個加密程式以及其他資料或是資訊 也會於步驟6載入SMRAM中。加密程式與相關的演算法 一開始儲存於何處並不是關鍵所在,假設其仍未被餐示。 這些演算法一開始可以儲存於基本輸入輸出系統快閃唯讀 記憶體(BIOS Fresh ROM)中,或甚至是一個軟式磁碟機 〇於較佳的實施例中,這些加密程式與演算法是載入系統 之基本輸入輸出系統(BIOS)中。 隨後SMRAM於步驟7時上鎖,此舉是爲了防止其他 ___ 11 — 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 1. I 辦水 —訂 I . 線 ~ (請先閱讀背面之注意事項再填寫本頁) - 經濟部中央標準局貝工消費合作社印装 40623( λ7 H?___ 五、發明説明(?) 任何的處理程式存取儲存於SMRAM中之資料。若所設計 之記憶體能夠僅於保密處理器模式時允許資料被存取時’ 則其他的架構或是硬體之解決方案可能不需要額外的上鎖 步驟》既然移除密碼匙與相關的演算法是於開機時間完成 的,則加密處理程序便可以免於被其他的處理程式所侵擾 (無任何其他的處理程式於此時執行)β此外,因SMRAM 藉由晶片組於作業系統載入前上鎖並隱藏,此舉使得 SMRAM的內容是不會被作業系統所干擾的。因此系統管理 模式提供了一個保密的處理環境,類似於一個實體智慧卡 所提供的環境一樣,但並不需要任何額外的硬體,也不需 要與安裝一個實體智慧卡一樣地昂貴。 使用者於步驟8時被要求移除質體的電腦代符,以維 持系統的完整性β —旦電腦代符已經被移除後(步驟9) ,正常的系統開機程序於步驟1〇繼續進行。密碼匙從不會 被使用者観測到,亦不會被任何於電腦系統上執行的保密 侵擾程序所看到。因此,本發明提供了與實體智慧卡相符 的保密特性》密碼匙的處理程序,若需要時,可於電力啓 動序列期間完成β無論如何,於較佳的寅施例中,處理程 序會於一個應用程式請求保密服務時才會開始執行,以模 擬一張智慧卡的功能β 本發明一個較佳實施例的執行時期處理程序描述於圖 二中。於步驟20中,需要進接保密電腦系統或網路,例如 遠端伺服器的一個應用程式,會利用本發明的保密服務標 準程式》此保密服務標準程式會於步驟21依序地執行一個 ____12__ 本紙張尺度適用中國國家橾準< CMS ) Α4規格(210X 297公釐) ---r.--y--------扣衣------IT------.^ (請先聞讀背面之注意事項再填寫本頁〕 - 40623
經濟部中央標準局貝工消費合作社印製 五、發明説明(^ ) 軟體系統管理中斷程式(System Management Interrupt, SMI)。此SMI是Intel x86架構最高階的中斷模式,且不 會被被其他中斷程式所中斷。SMI會啓動系統處理器進入 SMM模式。一旦系統處理器處於SMM模式時,一個軟體 SMI處程式會於步驟22執行保密功能。此保密功能會於步 驟23存取儲存於SMRAM中之密碼匙與程式。處理器於 SMM中執行請求的保密處理程序。此處理程序可能包含文 件之加密/解密、密碼確認之保密匙處理程序、使用者驗證 等》—旦處理程序完成後,處理器會於步驟24離開SMM 模式,同時正常之系統操作程序於步驟25繼續進行。於步 驟25,適當的密碼資訊會提供給應用程式。整個處理程序 會於無法被先前處理器上執行的應用程式看到的一個保密 模式與一塊保密記憶體區域中進行。同時,應用程式不受 缺少一張實際智慧卡所影響。 更進一步地描述本發明,考慮一個已經採用本發明而 做修正之典型虛擬智慧卡應用。一個使用者可以利用一個 軟體應用程式登錄遠端伺服器β此遠端伺服器可能發出一 個#厣,並於允許使用者進接之前等待一個合適的屈廉。 於接收來自於遠端伺服器的盤潑之後,使用者會執行一個 回應計算機程式,以計算出一個届废傳回給遠端伺服器。 此回應計算機程式經一個軟體SMI程序(步驟20、21 )將 盤問列傳送給主要系統處理器。於此處,SMM接管程序, 且整個作業系統與其應用程式會置於一個“睡眠模式”》計 算屈磨的操作程序是根據密碼匙的資訊,隨後便執行盤廢 一 13 ---J---_---* 裝----- (請先閲讀背面之注意事項再填寫本頁) 、-° 本紙張尺度逋用中國國家操準(CNS ) A4規格(210X297公釐) 經濟部中央標準局員工消費合作社印裝 40623c λ? Β7 五、發明説明(I丨) 信號(步驟22、23)。Μ廉信號傳遞至回應計算機程式, 此時作業系統恢復執行(步驟25)。此回應計算機程式傳 送尽磨信號給遠端伺服器以完成整個驗證程序。作業系統 完全未察覺到回應計算處理程序,也因此無法干擾到回應 計算處理程序的執行。 上述圖一與圖二的描述是假設密碼匙與程式於開機期 間被載入保密記憶體。旦只要是載入的動作是於保密模式 ,意即SMM中完成的,則密碼匙與程式亦可於系統已經 開機後再載入記憶體β同時,密碼匙與程式可於不同的時 間載入。密碼程式可於開機期間載入,而密碼匙可於稍後 的時間載入。這樣的實施方法對擁有多個使用者,因此需 要多個密碼匙的電腦系統,是有所幫助的。於這樣的電腦 系統中,所有的密碼匙皆依賴同一個處理演算法β當每個 使用者分別要求保密服務時,此演算法可於開機期間載入 ,而密碼匙於梢後的時間載入。專精於此領域者將可了解 到,只要載入與處理程序是於利用保密記憶體的保密處理 器模式下執行,於本發明的範疇中,會許多可能的載入與 處理密碼匙及程式的方法》 於圖一中,使用者於電力啓動序列時鍵入一個PIN碼 ,以開啓保密密碼匙。藉由於作業系統已經載入之前要求 鍵入PIN碼,其他程式便無法侵擾此ΠΝ碼。同樣地,本 發明可以不要求PIN碼而加以實現,雖然保密性的好處會 減少一些。同時,若需要的話,即使是在作業系統已經載 入之後,可於處理程序的不同階段要求一個PIN碼。舉例 _____ 14 {請先閲讀背面之注意事項再填寫本頁) -6 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標準局員工消費合作社印製 40623S a; B7 五、發明説明(θ) 說明,於某些特定的應用中,可於以載入系統之後使用一 個電腦代符。於此例中,鍵入PIN碼,連同密碼資訊與程 式經由一個軟體SMI傳送給SMM處理程序。當處理密碼 匙時,作業系統處於一個“睡眠模式”。 —個於電力啓動序列期間使用的PIN驗證方法(步驟 4)較佳的實施例描述於圖三中。於步驟30開始PIN驗證 處理程序,並讀取一個儲存於電腦代符中之加密過的密碼 匙。使用者會於步騍32被提示鍵入一個PIN碼。隨後於步 驟33利用此PIN碼解密密碼匙。利用一個HASH函式以於 步驟34產生此密碼匙的摘要資訊。—個HASH函式爲一個 無需輸入參數的數學函式,其製造一個固定長度之密碼匙 代號當作是輸出。HASH函式的範例包括MD5、SHA、與 RIPEMD-160等。由HASH函式於步驟34產生的摘要與儲 存於系統BIOS之摘要複製作比較。比較的結果於步驟36 傳回。若摘要相符,則PIN驗證於圖一的步驟5。一旦 PIN被驗證過了,電腦代符的內容資訊便可以載入SMRAM 中β因此,PIN驗證步驟附加上其他層次的系統保密以避 免非授權的資訊存取,即使是有人已經竊取電腦代符了。 圖四描述本發明的一個實例,於其中是於系統已經開 機的狀態下才載入保密匙。其假設於開機序列時’必要的 密碼程式已經事先載入SMRAM中了》如以上所描述的, 在同一個密碼演算法同時被具有不同的保密匙之不同使用 者使用的情況下,此實施例是很有效的β 一個使用者應用 程式於步驟41要求使用者鍵入一個PIN碼’並執行一個 __;_L5_. 本紙張尺度適用中國國家標準(CNS > A4規格(210X297公釐) :---f.---J----^------1T------^ (請先閱讀背面之注意事項再填寫本頁) . 經濟部中央榡準局員工消費合作衽印製 40623E Λ7 B1 五、發明説明(G) SMI程序》處理器進入SMM模式並於步驟42要求使用者 插入電腦代符(可移除之儲存設備)。於步驟43,一個儲 存於電腦代符的加密匙載入於SMRAM中,且此保密匙於 步驟44時利用PIN碼解密。此匙於步驟45使用一個 HASH函式產生一個摘要加以處理。於步驟46時,此 HASH函式之摘要與儲存於BIOS之摘要互相比較。若摘要 相符,則ΠΝ碼於步驟47確認過了,且於步驟48將此匙 載入SMRAM中。使用者於步驟49被提示移除電腦代符, 以確保系統之保密,隨後處理器於步驟50離開SMM模式 。本發明此時正準備處理眼前的使用者應用程式可能需要 的任何保密服務請求。同樣地,若需要,加密處理程序可 以於步驟48與步驟49之間,立刻執行。 圖五爲本發明一個設備之功能方塊圖。一個電腦系統 60包含了一個中央處理單元(Central Processing Unit, CPU) 64其具有一個不會被其他中斷程式所中斷的保密處 理模式。CPU 64有一個中斷行641,於此一個保密模式中 斷會啓動CPU 64進入保密模式β —個保密記憶體66連接 至CPU 64,且僅能於CPU 64處於保密處理模式時,由 CPU 64存取。一個主要系統記憶體68亦連接於CPU 64, 且由作業系統與應用程式所使用。一個系統BIOS 62儲存 一個PIN碼之HASH函式摘要621,其與一個使用者藉由 鍵盤70鍵入之PIN碼所計算出的摘要做比較。一個電腦代 符讀取器72讀取儲存於電腦代符74中之密碼匙、資訊與 程式。此電腦代符讀取器72可以包含一個感應器以偵測電 ^______ 16 +紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本買) -a ii\ 經濟部中央標準局員工消費合作社印製
40623E 五、發明说明(w) 腦代符74之存在與否。本發明設備之操作連同本發明之方 法與相關的流程圖,便如同以上所描述的一般。 必須注意的是本發明能夠應用於任何形式之密碼匙的 儲存與處理。密碼匙可以是一個對稱密碼匙系統中的密碼 匙,或是一個使用於公眾匙密碼系統(Public Key Cryptography System)中的私有匙。經由本發明,在不需 要實際應用實體智慧卡的花費下,便能達到智慧卡之保密 處理能力。可以利用本發明於改進虛擬智慧卡的保密性, 與任何其他僅使用軟體來處理與儲存密碼匙的應用程式V 雖然較佳的實施例已經於此以Intel x86相容的架構( 80386或稍後的版本)來描述,但本發明可以應用於任何 具有不會被其他中斷程式所中斷的保密處理模式,與一個 僅當處理器處於保密處理模式時才能被存取的保密記憶體 區域的處理器架構。大部分已知的處理器皆具有一個可以 滿足第一個需求之最高階中斷階層,而記憶體需求可以藉 由適當的晶片組設計或由處理器外接邏輯電路來達成。 專精於此領域者將會了解到,在不脫離本發明的範疇 與精神下,可以對上述較佳實施例做各種不同的改變與修 正。因此,可以了解到,於附錄之申請專利範圍內,本發 明可以不同於上述之方法施行。 -------17 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) ---1--J----—裝------訂------線 (諳先閱讀背面之注意事項再填寫本頁) - -

Claims (1)

  1. A8 B8 C8 D8 明示. V千8月 所提之 經濟部智慧財產局員工消费合作社印製 二f厂嚷-^式丄予卜.1 ν-\";ΐίΐνρ館正 40623c 六、申請專利範圍 r〇j2J 1.一種方法’其用於密碼匙之保密處理’其使用一個 具有一個保密處理器模式之主要系統處理器,包含步驟如 下: 於一個保密處理器模式期間或於一個電力啓動起始序 列期間,載入一個密碼匙、加密程式與任何其他必需的密 碼資訊於一個保密記憶體中;及 於保密處理器模式或於電力啓動起始序列期間’利用 儲存於保密記憶體中之密碼匙執行密碼程式。 2. 如申請專利範圍第1項之方法,於其中,保密記憶 體僅能由當處於保密處理器模式時之處理器存取。 3. 如申請專利範圍第2項之方法,於其中,保密處理 器模式爲一個不會被其他處理器中斷程式所中斷之最高階 中斷處理模式。 4. 如申請專利範圍第1項之方法,於其中,載入之步 驟是於一個電力啓動起始序列期間展開的,且執行的步驟 則於作業系統已經載入後開始進行。 5. 如申請專利範圍第4項之方法,於其中,密碼程式 與資訊於一個電力啓動起始序列期間載入,且密碼匙於一 個於作業系統已經載入後啓動之保密處理器模式期間載入 〇 6. 如申請專利範圍第3項之方法,更包含以下之步驟 於將密碼匙載入保密記憶體之前,確認一個個人識別 碼(Personal Identification Number ’ PIN)。 本紙張尺度適用中國國家襟準(CNS ) Α4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) ,11· B8 C8 D8 40623S 「、申請專利範圍 7. 如申請專利範圍第5項之方法’更包含以下之步驟 若系統架構需要用來避免其他處理程式存取保密記憶 體,可在電力啓動起始期間執行的密碼程式載入步驟之後 ,鎖住保密記憶體。 8. 如申請專利範圍第3項之方法’於其中’處理器爲 —個與Intel 386家族相容之處理器,或更後面的x86模式 處理器,且保密處理器模式是一個系統管理模式(System Management Mode * SMM) 0 9. 如申請專利範圍第8項之方法,於其中,保密記憶 體爲一個系統管理隨機存取記億體(System Management Random Access Memory,SMRAM),且處理器之初始化包 含執行一個系統管理中斷程式(System Management Interrupt,SMI)的步驟。 10. 如申請專利範圍第6項之方法,於其中,確認一個 PIN碼的步驟包含以下的步驟: 由電腦代符讀取一個加密匙; 要求使用者鍵入一個PIN碼; 使用ΠΝ碼解密密碼匙; 於解密過的密碼匙執行一個HASH函式以產生一個摘 要:及 將產生的摘要與儲存於系統BIOS之摘要比較。 11· 一種使用一個主要系統處理器之密碼匙保密處理的 方法,包含以下的步驟: (請先聞讀背面之注項再填寫本頁) 訂. 經濟部智慧財產局員工消費合作社印製 本紙張尺度逍用中國國家揉準(CNS ) A4规格(210X297公釐) A8 Bg C8 D8 40623: 六、申請專利範圍 確認一個使用者識別碼(ί>ΙΝ); 若使用者之PIN碼已經確認,則將儲存於一個電腦代 符中的一個密碼程式與其他必需的密碼資訊載入保密記億 體, 若系統架構需要用來避免其他處理程式存取保密記億 體,可於載入密碼程式與其他資訊之後,鎖住保密記憶體 1 離開保密處理器模式,並繼續進行正常的開機程序。 12. 如申請專利範圍第1 1項之方法,於其中,密碼匙 於一個於作業系統已經載入後啓動之保密處理器模式期間 載入保密記憶體。 13. 如申請專利範圍第1 1項之方法,於其中,密碼匙 於作業系統載入之前,連同密碼程式與其他資訊一起載入 保密記憶體。 14·如申請專利範圍第1 1項之方法,更包含以下的步 驟: 於確認使用者之PIN碼之前判斷是否有電腦代符可以 利用。 15.如申請專利範圍第1 4項之方法,於其中,確認 PIN碼的程序包含以下的步驟: 由電腦代符中讀取一個加密匙; 要求使用者鍵入一個ΠΝ碼; 利用此PIN碼解密加密匙; 於解密過的密碼匙執行一個HASH函式以產生一個摘 表紙張尺度逋用中國國家揉準(CNS ) A4规格(210X297公漦) (請先閲讀背面之注項存填寫本萸) 訂 經濟部智慧財產局員工消費合作社印製 A8 40623E 1 六、申請專利範圍 要;及 將產生的摘要與儲存於系統BIOS之摘要比較。 16.如申請專利範圍第1 1項之方法,於其中,保密記 憶體僅能由當處於保密處理器模式時之處理器存取。 17·如申請專利範圍第1 6項之方法,於其中保密處理 器模式爲最高階之中斷處理模式,其不會被其他處理器中 斷程式所中斷。 18. 如申請專利範圍第1 1項之方法,於其中,處理器 爲一個與Intel 386家族相容之處理器,或更後面的χ86模 式處理器,且保密處理器模式是一個系統管理模式( System Management Mode * SMM) 〇 19. 如申請專利範圍第1 8項之方法,於其中,保密記 憶體爲一個系統管理隨機存取記憶體(System Management Random Access Memory,SMRAM),且處理器之初始化步 驟包含執行一個系統管理中斷程式(System Management Interrupt ’ SMI)的步驟。 20. 如申請專利範圍第1 2項之方法,於其中,當應用 程式請求保密服務時,處理器會起始進入保密模式,作業 系統會處於睡眠模式,且會執行密碼程式。 21. —種用於密碼匙保密處理程式之保密處理設備’該 設備包含: 一個具有保密處理器模式之主要系統處理器; 一個保密記億體,其僅能由當處於保密處理器模式時 之處理器所存取; Δ - 本紙張尺度逋用中國國家標準(CNS > A4規格(210X297公簸) (請先閲讀背面之注意事項再填寫本頁) -、1T 經濟部智慧財產局員工消費合作社印製 A8 B8 C8 D8 4062¾¾ 申請專利範圍 (碕先閲讀背面之注$項再埃寫本頁}
    儲存於一個電腦代符之一個密碼匙、程式與相關資訊 ,於其中,密碼匙、程式與相關資訊於電力啓動初始期間 或於保密處理器模式期間儲存於保密記憶體’且於其中, 密碼匙、程式與相關資訊於電力啓動初始期間或於保密處 理器模式期間由處理器加以處理。 22. 如申請專利範圍第2 1項之保密處理設備’於其中 ,保密處理器模式爲最高階之中斷處理模式’其不會被其 他處理器中斷程式所中斷。 23. 如申請專利範圍第2 2項之保密處理設備,更包含 電腦代符判斷裝置,其用來判斷於密碼匙與程式載入 保密記憶體之前是否有電腦代符可以利用。 24. 如申請專利範圍第2 3項之保密處理設備,更包含 個人識別碼(Pers〇nal identification Number,PIN)確 認裝置,其用來於判定有電腦代符可以使用之後以及於載 入密碼匙與程式之前確認使用者之PIN碼。 經濟部智慧財產局員工消費合作社印製 25. 如申請專利範圍第2 4項之保密處理設備,於其中 處理器爲一個與Intel 386家族相容之處理器,或更後面的 x86模式處理器,且保密處理器模式是一個系統管理模式 (System Management Mode,SMM)。 26. 如申請專利範圍第2 5項之保密處理設備,於其中 保密記憶體爲一個系統管理隨機存取記憶體(System Management Random Access Memory,SMRAM),且藉由執 ___5-- . _ 本紙張尺度逋用中國國家揉準(CNS ) A4规格(210X297公釐) 406238 ll D8 A、申請專利範圍 行一個系統管理中斷(System Management Interrupt,SMI) ,將處理器初始化。 27. 如申請專利範圍第2 4項之保密處理設備,於其中 ,PIN確認裝置包含: 讀取儲存於電腦代符中之加密匙之讀取裝置; 要求使用者鍵入PIN碼之PIN要求裝置; 利用此PIN碼解密加密匙之解密裝置; 於解密過的密碼匙計算一個HASH函式以產生一個摘 要之一個HASH函式計算裝置;及 將產生的摘要與儲存於系統BIOS之摘要比較之比較 裝置。 28. 如申請專利範圍第2 3項之保密處理設備,更包含 :若系統架構需要鎖上記憶體以避免其他處理程式存取保 密記憶體之上鎖裝置。 (請先閲讀背面之注意事項再填寫本覓) 經濟部智慧財產局員工消費合作社印製 本紙張尺度逋用中國國家揉準(CNS ) A4规格(210X297公釐)
TW087106503A 1997-05-02 1998-04-28 Method and apparatus for secure processing of crytographic keys TW406233B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/848,963 US6557104B2 (en) 1997-05-02 1997-05-02 Method and apparatus for secure processing of cryptographic keys

Publications (1)

Publication Number Publication Date
TW406233B true TW406233B (en) 2000-09-21

Family

ID=25304733

Family Applications (1)

Application Number Title Priority Date Filing Date
TW087106503A TW406233B (en) 1997-05-02 1998-04-28 Method and apparatus for secure processing of crytographic keys

Country Status (7)

Country Link
US (1) US6557104B2 (zh)
EP (1) EP0979442B1 (zh)
JP (1) JP3689431B2 (zh)
AT (1) ATE253744T1 (zh)
DE (1) DE69819485T2 (zh)
TW (1) TW406233B (zh)
WO (1) WO1998050842A1 (zh)

Families Citing this family (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6263989B1 (en) * 1998-03-27 2001-07-24 Irobot Corporation Robotic platform
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7213262B1 (en) 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
US8788092B2 (en) 2000-01-24 2014-07-22 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8412377B2 (en) 2000-01-24 2013-04-02 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US20010034848A1 (en) * 2000-02-15 2001-10-25 Gail Langley Key card for personal home page access
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6956348B2 (en) 2004-01-28 2005-10-18 Irobot Corporation Debris sensor for cleaning apparatus
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US6678833B1 (en) * 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
DE10036623A1 (de) * 2000-07-27 2002-02-07 Francotyp Postalia Gmbh Postmaschine und Verfahren zu deren Initialisierung
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US6892305B1 (en) * 2000-10-12 2005-05-10 International Business Machines Corporation Method and system for booting up a computer system in a secure fashion
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6941404B2 (en) * 2000-12-19 2005-09-06 Safenet B.V. Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
US6690134B1 (en) 2001-01-24 2004-02-10 Irobot Corporation Method and system for robot localization and confinement
US7571511B2 (en) 2002-01-03 2009-08-11 Irobot Corporation Autonomous floor-cleaning robot
FR2822318B1 (fr) * 2001-03-14 2003-05-30 Gemplus Card Int Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20030172265A1 (en) * 2001-05-04 2003-09-11 Vu Son Trung Method and apparatus for secure processing of cryptographic keys
US7429843B2 (en) 2001-06-12 2008-09-30 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US8396592B2 (en) 2001-06-12 2013-03-12 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
JP2003124923A (ja) * 2001-10-15 2003-04-25 Nec Infrontia Corp バッテリに暗号鍵を格納する方式
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US7559269B2 (en) 2001-12-14 2009-07-14 Irobot Corporation Remote digital firing system
US6860206B1 (en) * 2001-12-14 2005-03-01 Irobot Corporation Remote digital firing system
US8375838B2 (en) * 2001-12-14 2013-02-19 Irobot Corporation Remote digital firing system
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
US9128486B2 (en) 2002-01-24 2015-09-08 Irobot Corporation Navigational control system for a robotic device
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US6938050B2 (en) 2002-04-23 2005-08-30 International Business Machines Corporation Content management system and methodology employing a tree-based table hierarchy which accomodates opening a dynamically variable number of cursors therefor
US6999966B2 (en) * 2002-04-23 2006-02-14 International Business Machines Corporation Content management system and methodology for implementing a complex object using nested/recursive structures
US6950815B2 (en) * 2002-04-23 2005-09-27 International Business Machines Corporation Content management system and methodology featuring query conversion capability for efficient searching
US7082455B2 (en) * 2002-04-23 2006-07-25 International Business Machines Corporation Method and apparatus of parameter passing of structured data for stored procedures in a content management system
US6944627B2 (en) * 2002-04-23 2005-09-13 International Business Machines Corporation Content management system and methodology employing a tree-based table hierarchy featuring arbitrary information retrieval from different locations in the hierarchy
US6947948B2 (en) * 2002-04-23 2005-09-20 International Business Machines Corporation Version-enabled, multi-typed, multi-targeting referential integrity relational database system and methodology
US7035854B2 (en) * 2002-04-23 2006-04-25 International Business Machines Corporation Content management system and methodology employing non-transferable access tokens to control data access
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US6820177B2 (en) 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US8428778B2 (en) 2002-09-13 2013-04-23 Irobot Corporation Navigational control system for a robotic device
US8386081B2 (en) 2002-09-13 2013-02-26 Irobot Corporation Navigational control system for a robotic device
US7373658B1 (en) 2002-10-25 2008-05-13 Aol Llc Electronic loose-leaf remote control for enabling access to content from a media player
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US7647277B1 (en) 2002-10-25 2010-01-12 Time Warner Inc. Regulating access to content using a multitiered rule base
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
DE60304602T2 (de) * 2002-11-18 2006-12-28 Arm Ltd., Cherry Hinton Ausnahmearten innerhalb eines sicheren verarbeitungssystems
US20040103317A1 (en) * 2002-11-22 2004-05-27 Burns William D. Method and apparatus for protecting secure credentials on an untrusted computer platform
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
JP4347582B2 (ja) * 2003-02-04 2009-10-21 パナソニック株式会社 情報処理装置
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US20040267384A1 (en) * 2003-02-07 2004-12-30 Broadon Communications, Inc. Integrated console and controller
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US7392246B2 (en) * 2003-02-14 2008-06-24 International Business Machines Corporation Method for implementing access control for queries to a content management system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) * 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7467386B2 (en) * 2004-01-16 2008-12-16 International Business Machines Corporation Parameter passing of data structures where API and corresponding stored procedure are different versions/releases
US20050177724A1 (en) * 2004-01-16 2005-08-11 Valiuddin Ali Authentication system and method
US7332890B2 (en) 2004-01-21 2008-02-19 Irobot Corporation Autonomous robot auto-docking and energy management systems and methods
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7720554B2 (en) 2004-03-29 2010-05-18 Evolution Robotics, Inc. Methods and apparatus for position estimation using reflected light sources
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US20050240995A1 (en) * 2004-04-23 2005-10-27 Ali Valiuddin Y Computer security system and method
ATE536577T1 (de) 2004-06-24 2011-12-15 Irobot Corp Fernbediente ablaufsteuerung und verfahren für eine autonome robotervorrichtung
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7706917B1 (en) 2004-07-07 2010-04-27 Irobot Corporation Celestial navigation system for an autonomous robot
US8972052B2 (en) 2004-07-07 2015-03-03 Irobot Corporation Celestial navigation system for an autonomous vehicle
US7239552B2 (en) * 2004-09-02 2007-07-03 Micron Technology, Inc. Non-volatile one time programmable memory
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) * 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7620476B2 (en) 2005-02-18 2009-11-17 Irobot Corporation Autonomous surface cleaning robot for dry cleaning
US8392021B2 (en) 2005-02-18 2013-03-05 Irobot Corporation Autonomous surface cleaning robot for wet cleaning
KR101240732B1 (ko) 2005-02-18 2013-03-07 아이로보트 코퍼레이션 습식 및 건식 청소를 위한 자동 표면 청소 로봇
US7370190B2 (en) * 2005-03-03 2008-05-06 Digimarc Corporation Data processing systems and methods with enhanced bios functionality
US8930023B2 (en) 2009-11-06 2015-01-06 Irobot Corporation Localization by learning of wave-signal distributions
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US9075571B2 (en) * 2005-07-21 2015-07-07 Clevx, Llc Memory lock system with manipulatable input device and method of operation thereof
WO2007015253A2 (en) * 2005-08-03 2007-02-08 Aladdin Knowledge Systems Ltd. Two-factor authentication employing a user's ip address
US20070061535A1 (en) * 2005-09-12 2007-03-15 Microsoft Corporation Processing unit enclosed operating system
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
EP2816434A3 (en) 2005-12-02 2015-01-28 iRobot Corporation Autonomous coverage robot
US8374721B2 (en) 2005-12-02 2013-02-12 Irobot Corporation Robot system
WO2007065034A1 (en) 2005-12-02 2007-06-07 Irobot Corporation Modular robot
EP2065774B1 (en) 2005-12-02 2013-10-23 iRobot Corporation Autonomous coverage robot navigation system
US7441298B2 (en) 2005-12-02 2008-10-28 Irobot Corporation Coverage robot mobility
US20070174867A1 (en) * 2006-01-26 2007-07-26 Dunning Katherine A Computer controlled system for enabling the owner/host of a television set to limit the access of designated viewers to television programs
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
EP2033350A2 (en) 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
ES2693223T3 (es) 2006-05-19 2018-12-10 Irobot Corporation Eliminación de residuos de robots de limpieza
US8417383B2 (en) 2006-05-31 2013-04-09 Irobot Corporation Detecting robot stasis
JP4279856B2 (ja) 2006-07-18 2009-06-17 レノボ・シンガポール・プライベート・リミテッド 情報の転送方法、およびコンピュータ
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
JP5095740B2 (ja) * 2006-09-15 2012-12-12 ヴィザ インターナショナル サーヴィス アソシエイション 発行者に依存せずに取引カードを登録するための方法及びシステム
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US20080174448A1 (en) * 2006-10-31 2008-07-24 Edison Hudson Modular Controller
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8200961B2 (en) * 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
EP2995235B1 (en) 2007-05-09 2021-08-11 iRobot Corporation Compact autonomous coverage robot
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8826037B2 (en) * 2008-03-13 2014-09-02 Cyberlink Corp. Method for decrypting an encrypted instruction and system thereof
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
TWI372340B (en) * 2008-08-29 2012-09-11 Phison Electronics Corp Storage system, controller and data protecting method thereof
US7694130B1 (en) * 2008-09-12 2010-04-06 Michael Anthony Martinez System and method to authenticate a user utilizing a time-varying auxiliary code
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
JP5335634B2 (ja) * 2009-09-29 2013-11-06 レノボ・シンガポール・プライベート・リミテッド システム管理モードの特権レベルを保護するコンピュータ
CN104127156B (zh) 2010-02-16 2017-01-11 艾罗伯特公司 真空吸尘器毛刷
KR101239297B1 (ko) * 2011-07-28 2013-03-05 한국전자통신연구원 정보 보호 시스템 및 방법
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
JP5806187B2 (ja) * 2012-09-14 2015-11-10 レノボ・シンガポール・プライベート・リミテッド 秘密情報の交換方法およびコンピュータ
US9154297B2 (en) 2012-12-18 2015-10-06 Nagravision S.A. Method for granting a plurality of electronic communication devices access to a local area network
EP2747468A1 (en) * 2012-12-18 2014-06-25 Nagravision S.A. Method for granting access to a network and device for implementing this method
US9037854B2 (en) * 2013-01-22 2015-05-19 Amazon Technologies, Inc. Privileged cryptographic services in a virtualized environment
US9391982B1 (en) 2014-02-27 2016-07-12 Cullen/Frost Bankers, Inc. Network authentication of multiple profile accesses from a single remote device
US9740492B2 (en) * 2015-03-23 2017-08-22 Intel Corporation System management mode trust establishment for OS level drivers
US10567362B2 (en) * 2016-06-17 2020-02-18 Rubicon Labs, Inc. Method and system for an efficient shared-derived secret provisioning mechanism
US11948008B2 (en) * 2019-04-30 2024-04-02 Hewlett-Packard Development Company, L.P. System management memory coherency detection

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5175853A (en) 1990-10-09 1992-12-29 Intel Corporation Transparent system interrupt
US5652890A (en) 1991-05-17 1997-07-29 Vantus Technologies, Inc. Interrupt for a protected mode microprocessor which facilitates transparent entry to and exit from suspend mode
GB2259166B (en) 1991-08-30 1995-05-03 Intel Corp Transparent system interrupts with automated input/output trap restart
AU3777593A (en) 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5509139A (en) * 1993-03-22 1996-04-16 Compaq Computer Corp. Circuit for disabling an address masking control signal using OR gate when a microprocessor is in a system management mode
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5615263A (en) 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
SE9603962D0 (sv) 1996-10-30 1996-10-30 Christian Wettergren Device and method for communication
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network

Also Published As

Publication number Publication date
EP0979442B1 (en) 2003-11-05
EP0979442A1 (en) 2000-02-16
US6557104B2 (en) 2003-04-29
DE69819485D1 (de) 2003-12-11
JP3689431B2 (ja) 2005-08-31
US20010008015A1 (en) 2001-07-12
DE69819485T2 (de) 2004-09-09
ATE253744T1 (de) 2003-11-15
JP2000516373A (ja) 2000-12-05
WO1998050842A1 (en) 1998-11-12

Similar Documents

Publication Publication Date Title
TW406233B (en) Method and apparatus for secure processing of crytographic keys
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5953422A (en) Secure two-piece user authentication in a computer network
TW382681B (en) Securely generating a computer system password by utilizing an external encryption algorithm
US5960084A (en) Secure method for enabling/disabling power to a computer system following two-piece user verification
US6633981B1 (en) Electronic system and method for controlling access through user authentication
TWI245182B (en) Method, chipset, system and recording medium for responding to a sleep attack
US6581162B1 (en) Method for securely creating, storing and using encryption keys in a computer system
US7318235B2 (en) Attestation using both fixed token and portable token
US20050114686A1 (en) System and method for multiple users to securely access encrypted data on computer system
US8670568B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US5887131A (en) Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US20040117318A1 (en) Portable token controlling trusted environment launch
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
US20110093693A1 (en) Binding a cryptographic module to a platform
JP2005527900A (ja) データセンタへのプラットフォームの内包検証
US7631348B2 (en) Secure authentication using a low pin count based smart card reader
US20030172265A1 (en) Method and apparatus for secure processing of cryptographic keys
CN102024115B (zh) 一种具有用户安全子系统的计算机
US20050129244A1 (en) System and method for mitigating denial of service attacks on trusted platform
US20060020785A1 (en) Secure distribution of a video card public key
Arthur et al. Quick tutorial on TPM 2.0
JP5355351B2 (ja) コンピュータ
CN117786667A (zh) 一种用于可控计算的进程权限管理方法、系统及存储介质

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees