TW552505B - Method and apparatus for secure execution using a secure memory partition - Google Patents

Method and apparatus for secure execution using a secure memory partition Download PDF

Info

Publication number
TW552505B
TW552505B TW90106747A TW90106747A TW552505B TW 552505 B TW552505 B TW 552505B TW 90106747 A TW90106747 A TW 90106747A TW 90106747 A TW90106747 A TW 90106747A TW 552505 B TW552505 B TW 552505B
Authority
TW
Taiwan
Prior art keywords
instruction
secure
processor
security
memory
Prior art date
Application number
TW90106747A
Other languages
English (en)
Inventor
Millind Mittal
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of TW552505B publication Critical patent/TW552505B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

叹505 五 經濟部智慧財產局員工消費合作社印製 發明說明 本發明之實施例相關於在一處理器中之 是本發明、人 仃’特別 月關於用於使用一安全記憶體部分之安全執 種万法及装置。 钒仃艾一 :連二:腦中巨大之增加量已經增加一健全之安全基 重要性。係可以使用—電腦系統之安全裝置以 經杈權存取(例如從網際網路)。對於致能基於 網際網路之使用,保護執行之隱密及完整之一安全執行跟 ^係重要°係也可以使用備有用於出版之軟體或儲存在媒 體上足内容(例如電影)例如數位多用途光碟(DVDs)或唯 光碟(CD-R0Ms)之複製保護之一安全執行環境。 安全執行包含確保執行之完整及確保密碼及資料之 密。不同類型之威脅可以導致一系統之完整或隱密之一 ¥。例如,有惡意之軟體係可以利用在作業系統中之 點。沒有處理器支援,直接記憶體存取裝置係可以讀取 體纪丨思體。係可以使用一邏輯分析器觀察在處理器及記 體之間之通信。取得一處理器之内建除錯模式及探測 式’或其貫體修改在系統中連接之元件以觀察及修改在 件之間之通信之優勢,攻擊係也可以成功。一攻擊者也 以提供硬體一不正常電壓、溫度或頻率以便危害系統之 行及可能導致硬體“洩漏,,隱密。此外,一攻擊者可以選 性移去處理層來暴露裝置架構隱藏之隱密或使用一離子 束來檢查在裝置内信號之流程。 防 之 環 讀 隱 危 弱 實 憶 模 元 可 光 (請先閱讀背面之注意事項再填寫本頁) 4 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 552505 經濟部智慧財產局員工消費合作社印髮 A7 、發明說明(2 , , :如使用那些根據係需要保留隱密 公用/隱密鍵値密瑪$ &、 在〶村或岔碼之 用之編碼程序:τ斤;#些…合。在—些案例中,使 密方面。中門= 密碼之效能係在保留键俊隱 因爲控制…:;式之控制流程資訊’係不應該 露。在本重:::使程式比較容易決定隱密鍵値而暴 用消除Jt:料::架構之條件配置能力係可以使 求。部分:碼:難以設計密碼以符合本需 應用。在二 序本身之隱密方面,用於-雄 " 本衣例中,即使執行密碼,除輸入資 間結果外,執行環境需要確保係保留隱密。 中 在一些系統中,係使用_如令 哭、— 、 扣疋女全處理器保護一主虛揮 枓有已之系統在主處理器内沒有備有用於 値跑攻擊者使用,例如,有惡意之如-鍵 存取裝置、邏輯分析器 '利用系統除錯/二則==體 改硬體以暴露隱密。 :或修 J式之説明 旧係一部分方塊圖,根據本發明之— 執行之電腦系統。 彳J Λ文全 圖2係一部分方塊圖,根據本發明之—實施 執行兀件及備有一安全部分之一記憶體之處理器。" 圖3係虛擬及實體記憶體部分之部分方塊圖。 圖4揭示一流程圖,根據本發明實施例處理―指人、— 方法。 9 7 — (請先閱讀背面之注意事項再填寫本頁) --------訂---------. 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公餐) 552505
經濟部智慧財產局員工消費合作社印製 五、發明說明(3 ) 声 圖5揭示根據本發明實施例另一方法之處理一指令之流 程圖。 ” 詳細説明 藉由儲存敏感密碼及資料在備有本發明之實施例之一安 全記憶體部分中用於安全執行。敏感密碼及資料可以包含 使用來核對在一網路上接收之傳送之密碼及資料之確實^ 及完整及可以包含儲存在一媒體上例如一 DVD或cd_r〇M 之内容。係可以藉由架構如在處理器之一般定址空間之一 疋址範圍定義一安全記憶體部分。該部分可以係虛擬記憶 體配置及實體記憶體配置之一定址範圍。定址範圍係可以 藉由一基本定址及一範圍指定。安全記憶體部分可以具有 一固定進入點。在一另外實施例中,敏感密碼及資料係藉 由在處理态上之硬體,在敏感密碼及資料係寫入記憶體之 前編碼,及在敏感密碼及資料係讀取回來進入記憶體之後 解碼’以保護所示之敏感密碼及資料。本發明之不同實施 例備有保護對抗不同等級之威脅。實施例備有一高度之保 護對抗根據有惡意之軟體、智慧1/〇裝置、使用一邏輯分 析器攻擊,及包含處理器拔出插座及配置處理器在一完整 危險之平台中之硬體攻擊。 二^±執行系統之實施例 圖1係一部分方塊圖,根據本發明實施例可以安全執行 之一電腦系統。電腦100包含元件1 〇 1,其可以包含一處理 為110、晶片組102、系統記憶體120、網路介面卡103、非 揮發性大量儲存器104、輸入/輸出(I/O)裝置107,及基本 -6 - 本紙張尺度適用中國國家標準(CNS)A4規格(21Ό X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝·-----—訂---------* 552505 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(4 輸入/輸出系統(BIOS)ROM 108。處理器110係可以輕合於 晶片組102。術語“耦合,,包含一直接連結,一間接連結, 及間接通信等。晶片組102係也可以耦合於系統記憶體 120、網路介面卡1〇3、非揮發性大量儲存器1〇4、輸入/輸 出裝置107,及BI0S R0M 1〇8。這些裝置係可以在一匯流 排上或匯流排例如一系統匯流排、週邊元件介面匯流 排等耦合於晶片組102。網路介面卡1〇3係可以耦合於一網 路130。電腦100可以包含另外元件例如一副處理器、數
機等。 W 處理器lio可以係一個一般用途微處理器,例如藉由〗nw C〇rP· of Santa Clara,California 製造之 一 ρΕΝτιυΜ 處理 器。在另外-實施例中,處理器可以係一應用特性積體電 路(ASIC)、控制器、微控制器等。晶片組1〇2可以係一個 或更多«電路晶片組,作用如—集線器或用於在處理器 及電腦系統之其它^件之間資料轉換之磁蕊。在_實施例 中,晶片組1〇2可以包含-記憶體控制集線器(mch),其 執行係已知如“北電橋功能,,及一於 及輸入/輸出控制集線器 (ICH),其執行係已知如“南電擒 私偽功此。系統記憶體120係 適合於儲存數位資訊之任何裝置,例如—動態隨機存取記 憶體(DRAM)、-靜態隨機存取記憶體(sram)等,或相關 H施例中’系統記憶體⑶係—揮發性 記憶體。處理器110、晶片組109、多 Θ ! 102、系統記憶體120,及 BIOS ROM 108係可以配置在雪脫〗 息在兒恥100中之一系統主機板 上0 (請先閱讀背面之注意事項再填寫本頁) -------->^1·--------. 7- 552505 A7 B7 經濟部智慧財產局員工消費合作社印制衣 五、發明說明(5 網路介面卡'103可以包含使用一標準化網路通信協定通 信t邏輯。網路丨3〇可以係一本地或寬域電腦及可以係, 例如’一内部網路或網際網路。非揮發性大量儲存器1〇4 可以係任何裝置或適合於儲存數位資訊之裝置,例如快閃 記憶體、一硬碟、一光學數位儲存裝置、一磁電儲存裝 置、DVD、CD_R〇M等,或相關之任何組合。如圖丄所示非 揮發性大量儲存器1〇4包含一光學儲存器1〇5及一軟碟驅動 器1〇6。輸入/輸出裝置107可以係一鍵盤、滑鼠、顯示螢 幕、印表機等,或相關之任何組合。BI〇s R〇M 1〇8也包 含控制如鍵盤,顯示螢幕,磁碟機,序列式通訊之週邊裝 置之密碼。BI0S R0M 108也可以包含用來執行其它多方 面之功能之密碼。 圖2係一部分方塊圖,根據本發明之—實施例具有安全 執行元件及備有-安全部分之—記憶體之—處理器。圖2 揭示-處理器210及-系統記憶體2 2 Q其係—電腦系統之部 分,例如,在圖1中揭示之電腦系統1〇〇。處理器2ι〇及一 系統記憶體2 2 0可以係相同如圖i之處理器i i q及系统記情 體12 〇。例如’處理器2 i 〇係可以通過一晶片組例如圖(之 晶片組102韓合於系統記憶體220,。 處理器210可以包含執行單元211,例如,其係可以搞合 =存器構案212之-程序邏輯單元。暫存器㈣212可以 包含複數暫存器例如一般用沴斬左 j連暫存态、旗標暫存器、一指 不指標、索引暫存器等,岑相關士 、 4相關(任何組合。暫存器檔案 212可以包含安全邵分暫存哭 节仔斋214。執行單元211係耦合於 -8 - 本紙張尺度適用中國國家標準(CNS)A4 i(2l0— x 297公釐) (請先閱讀背面之注意事項再填寫本頁) 0 ϋ ϋ n n n 1^1 ϋ-^-口、 MM ΗΙΜΜ ΗΒΙΗ I I 響丨 552505 A7 B7 經濟部智慧財產局員工消費合作社印製 發明說明(6 ) 声 一工作晶片組基本輸入/輸出系統(BI〇s)21 5、處理器键値 儲存元件216,及隨機數字產生器(RNG)單元217。工作晶 片組BIOS 2 1 5可以包含其係藉由處理器使用與其它系統元 件’例如系統記憶體12 0通信之燒入邏輯,及可以包含在 處理器係初始(啓動)時運轉之邏輯。本邏輯可以包含啓動 私式安全邏輯24 1如下面之説明。此外,工作晶片組ΒΙ〇§ 21 5可以包含根據系統初始從BI0S R〇M 1〇8載入指令進入 系統記憶體之邏輯(例如韌體、微密碼等)。處理器鍵値儲 存元件216包含隱密鍵値或鍵値,處理器2丨〇可以使用其核 對及確認從其它系統元件及從其它電腦系統所接收之資 訊。處理器鍵値係可以燒入處理器鍵値儲存元件216。隨 機數字產生器單元217可以係使用任何隨機化功能之一硬 m F过機數+產生器。在一個實施例中,隨機數字產生器單 兀2 17利用在實體裝置(例如溫度雜訊)中之靜態現象以備有 隨機數字。 在本實施例中,執行單元2 1 1係也可以耦合於其包含邏 輯以管理在一記憶體中之一安全部分或記憶體如下面之説 明之安全部分執行邏輯218。在一另外實施例中,安全部 分執行邏輯218係可以耦合於其編碼儲存在一安全部分中 之資訊及其解碼從一安全部分中讀取之資訊之一密碼邏輯 219。密碼邏輯219可以係執行一例如資料編碼標準 (DES)、雷威斯特-雪摩-亞爾得門程序(rsa),或數位信號 標準(DSS)編碼之程序之一硬體邏輯。在一個實施例中, 密碼邏輯219使用台特性鍵値而非儲存在|理器鍵値 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) (請先閱讀背面之注意事項再填寫本頁) 裝-----
一5J— — — — — — — I %_ 552505 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(7 ) 儲存元件2 16中之處理器键値。安全部分執行邏輯2 1 8及密 碼邏輯2 1 9係可以耦合於一轉換侧視緩衝器(TLB)2 13,係 可以使用其來完成在處理器210之定址空間中之虛擬定址 相配在系統記憶體220中之實體定址及在藉由處理器2 10存 取之其它記憶體中。 圖2也揭示系統記憶體220包含一安全記憶體部分223。 安全部分223可以係實體記憶體或虛擬記憶體之一部分, 其係只藉由常駐在安全部分中之密碼存取。在一個實施例 中,安全部分223係可以藉由二個安全部分暫存器214定 義。例如,安全部分223藉由在虛擬記憶體中開始之安全 部分分類之一安全部分定址基本暫存器,及指定安全部分 之量値之一安全部分虛擬定址暫存器。在圖2中,係揭示 安全部分223映像到在系統記憶體220中之實體定址。安全 記憶體部分223可以包含一安全資料部分225及一安全密碼 部分226。安全密碼部分226可以儲存,例如,其係使用來 提供密碼程序及核對在一網路上接收之傳送之確實性及完 整或儲存在一媒體上例如一 DVD或CD-ROM之内容之可靠 核對執行指令242。安全資料部分225可以包含藉由安全密 碼,例如隱密键値及中間之資料(例如安全指令之控制流 程資訊)使用之資料。安全密碼部分226可以具有係可以如 下面之説明使用之一進入點228。 在圖2所示之實施例可以運算如下。處理器210藉由確認 BIOS密碼(例如BIOS ROM 108)確保平台之完整,藉由使用 程式安全邏輯,例如處理器微密碼或其係如圖2所示之啓 -10- (請先閱讀背面之注意事項再填寫本頁) 裝----- 訂--------- %, 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 552505
、發明說明(8 經濟部智慧財產局員工消費合作社印製 動程式安全邏'輯241之工作晶片組BIOS核對韌體密碼。然 後士全B10 S 10 8依序確認在晶片組中出現之任何其它保護 裝置。根據一實施例,在處理器21〇係啓動時,其可以藉 由掃瞄記憶體建立一安全部分及決定用於安全部分之一位 置。然後處理器可以程式化一安全邵分基本暫存器及安全 4分範圍暫存器以定義安全部分。這些暫存器可以係寫入 /入暫存态。在其它實施例中,係可以使用其它裝置來建 立安全部分。然後處理器可以複製核對執行指令242及相 關資料,例如键値,進入在系統記憶體22〇中之安全記憶 月旦4刀223。在另外貫施例中,在處理器啓動期間,核對 執仃指令242係從一非揮發性大量儲存器例如一碟片裝置 複製進入安全記憶體部分223,。在本實施例中,處理器 21〇可以使用儲存在工作晶片組BI〇s 215中之啓動程式安 全避輯241及儲存在處理器鍵値儲存元件216中之鍵値資料 以確認核對執行指令242及複製進入安全記憶體部分223之 貪料 < 確實性及完整。本核對可以決定如果儲存在一非揮 發,記憶體中之核對執行指令242已經藉由一攻擊者加以 計算或危害。儲存在處理器中之啓動程式安全邏輯Μ〗及 在一非揮發性記憶體中之核對執行指令242係可以花費較 k錄核對執行指令242進入處理器本身爲少。 、在一實施例中,安全部分執行邏輯218係藉由處理器 監視任何存取記憶體。這種存取可以包含係儲存在記 ^體中指令之執行或係在記憶體中之資料上運算之一 指令之執行。在該讀取指♦資料係儲存在該位置中或寫入 -----------Μ---------tr--------- (請先閱讀背面之注意事項再填寫本頁) -11 -
552505 A7 五、發明說明(9 經濟部智慧財產局員工消費合作社印製 資料到該位r時,一指令在一記憶體内—位置中之資科上 運算。在本實施例中’安全部分執行邏輯218將檢查每個 指令先於藉由處理器21G執行之指令。如果指令係— 到除了部分進入點228,在安全記憶體部分223内之:位 置,然後安全部分執行邏輯決定那個指令不應該執行。在 這種案例中’部分指令邏輯可以陷波到—陷波處理器。安 全部分執行邏輯218將允許執行之分支到在該部分内來自 孩邵分内之其它位置之—位置,及將允許執行之分支到部 分進入點228。進入點228可以包含核對跳到安全部分之軟 體之確認之—核對程序之開始。因此,例如,本程序可以 防止來自執行安全密碼之一未經授權或有惡意之程式。此 外,藉由執行進入點到安全密碼226,纟全部分執行邏輯 218防止㈣旁路核對程序之未經授權或有惡意之密碼。 在-另外實施例中,在指令係不儲存在―部分進入點及先 前執=指令%在部分之開始之前之該指令時,纟全部分 執行邏輯決走不執行—指令。因&,如果部分進入點 係不在孩部分中之第—指令,安全部分執行邏輯2 18將 止處理器依序進人在安全部分之—點而非進入點。 ,在~本實施例中,在指令係配置在安全部分之外側及企 運算(例如讀取從或寫入到)在安全部分内之一位置時, 全部分執行邏輯將決定不執行—指令。因此只有在安全 碼部分226中之可靠指令可以在安全記憶體部分223之安全 貝料邵分225内(資料上運算。在本實施例中,藉由係 置在安王4分中之缶碼,安全資料不可以允許存取。在 防 圖 安 密 (請先閱讀背面之注意事項再填寫本頁) 裝----------訂--------- 12 297公釐) 經濟部智慧財產局員工消費合作社印製 552505 A7 ----------B7 __ 五、發明說明(1〇 ) t 另外實她例中’在安全部分之密碼可以存取係在安全部分 之:側之資料。在另外實施例中,如果該指令不具有適合 之二取/寫入杈權,企圖在該部分之安全資料部分225中之 資料上運算,安全部分執行邏輯218可以決定不執行。在 另卜貫施例中,在安全郅分之外側之一指令企圖在安全部 刀内之一位置上運算時,安全部分執行邏輯218可以陷波 到一陷波處理器。在一指令在安全部分内沒有適合之讀取 /寫入允許企圖在資:料上運算時,其也可以陷波到一陷波 處理器。 在一實施例中,安全記憶體部分223可以係在虛擬記憶 體中足一邵分。在一實施例中,處理器之定址空間係一虛 擬記憶體定址空間,及在虛擬定址之項目中所有指令定址 記憶體。在本實施例中,安全部分係藉由虛擬定址,例如 虛备疋疋址基本暫存器及一虛擬定址範圍暫存器在處理器 210中指定。藉由在虛擬定址之項目中指定之安全部分, 安全部分執行邏輯係可以配置在較前方之路線中。轉換側 視緩衝器213可以轉換這些虛擬定址成爲實體定址。用於 安全部分之虛擬定址對實體定址映像係可以通過一可靠之 裝置冗成。 圖3係虛擬及實體記憶體部分之一部分方塊圖。圖3揭示 具有一 applet空間367及一核心空間365之一虛擬記憶體 360。applet空間367及核心空間365映像到在一實體記情 320中之一安全部分323。在安全部分323中之資訊係可Z 置換出去到在非揮發性記憶體3 4 0中之一安全非揮發性空 -13- ^紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)一 ---------- -----------壯衣---------訂--------- (請先閱讀背面之注意事項再填寫本頁) 552505 A7 B7 、發明說明(Μ 間=5。非揮發性記憶體34()可以係—快閃記憶體。在 :::全非揮發性空間345只包含在安全部分323中之 小郅分密碼或資料。 存在 >::例t,在從處理器210傳送到記憶體時或在儲 =記憶體t時,核對執行指令⑷及相對應 二 及資料々蔣-, 、.届碼格式保護對杬任何-個密碼 碼、羅趟9 “路/根據本實施例’安全密碼及資料將藉由密 虛’ 19在它們係'從在記憶體中之一安全部分 ^ = 之後解碼,如此執行單元211可以根據密碼及資 +動作。相反地,安全密碼及資料將藉由密碼邏輯2 它們係離開處理器210轉換到在記憶體中之_ =碼。根據本方式,安全密碼及資料㈣護免於藉:, 歹口 ’ -直接€憶體存取、邏輯分析器,或離子光束之一 =擊。如果係使用足夠有效之編碼’即使它們可以決定安 二邵^之内容’攻擊者將不可以決定安全密碼或資料。在 -個貫施例中’安全密碼及資料係使用,例如,⑴出 Η:_方法之一共享密碼程序編碼及解碼。在這種實施例 中二係可以使用-涵盖鍵値涵蓋資料,及本涵蓋鍵値係不 共旱。係可以藉由啓動邏輯產生涵蓋鍵値。 經濟部智慧財產局員工消費合作社印製 :中’具有一些處理器’及涵蓋鍵値之-系統係藉由系Γ先 處理器共享。 ㈤m、九 在另一實施例中’電腦系統在一非揮發性大量儲存哭 例如具有-安全部分之-碟片裝置。在非揮發性大量ς 器中之安全部分係可以附加到在一揮發性大量儲存哭中' 14- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公复 552505
經濟部智慧財產局員工消費合作社印製 一安全部分。’根據本實施例,在非揮發性大量儲存器中之 安全邵分係只藉由安全密碼定址。 可以使用隨機數字產生器217執行一密碼邏輯以產生— 新键値,處理器可使用一安全非揮發性(NV)記憶體以保留 目前一單一數値。 q 圖4揭示一流程圖,根據本發明實施例處理一指令之方 法。例如,指令可以係藉由一處理器例如圖丨之處理器ΐι〇 及圖2(處理器210執行之一組合語言指令。指令係在執行 (401)1前檢查。在指令係一未經授權存取到在虛擬記憶體 中之位置之一部分内之一位置時,係做成不執行該指令之 一決定。在一實施例中,在指令在該部分内一位置中之資 料上運算及指令係不儲存在該部分内(4〇2)時,係做成不執 行指令之一決定。在另一實施例中,指令係來自在該部分 之外側之一位置之一分支,分支係到在該部分内之一位 置,分支係不到一部分進入點(403)時,係做成不執行指令 之一決定。根據另一實施例,在指令係不儲存在一部分進 入點及先前指令執行係該指令立刻在開始之部分之前(4〇4) 時’係做成不執行指令之一決定。如果係做成指令係經過 授權之一決定’然後係執行該指令(4〇5)。例如在該指令從 在該邵分内之另外位置分支到在該部分内之一位置時及在 該指令從在該邵分外側之一位置分支到一部分進入點時, 係可以執行指令。根據一個實施例,方法包含在係做成不 執行指令之一决定時陷波到陷波處理器(4〇6)。 圖5揭示根據本發明之一實施例之另外方法之處理一指 -15- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 壯衣--------訂--------- (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 552505 A7 B7 五、發明說明(13 0 令之一流程圖、根據一個實施例,一編碼指令係從在一記 憶體中之一安全部分讀取進入一處理器(501)。使用任何密 碼技術指令已經可以編碼。例如係使用圖2所示之密碼邏 輯2 1 9,解碼讀取指令(502)。然後係可以執行解碼指令。 在一實施例中,如果該指令係從安全部分讀取資料之一指 令(503),資料係從安全部分讀取及係解碼資料讀取 (504)。在另外實施例中,如果該指令係寫入資料進入在安 全部分中之一位置之一指令(505),資料係編碼及編碼之資 料係寫入進入安全部分(506)。在一另外實施例中,決定該 指令是否係從安全部分讀取資料或寫入資料到在安全部分 中之一位置之一指令,包含比較虛擬定址之備有安全部分 範圍之資料。 安全優先等級(SPLs) 在一實施例中,係可以定義二個“安全優先等級”。一優 先等級,參考如安全核心優先等級,係可以用於執行單一 原始安全功能/服務。一第二優先等級係可以定義用於執 行處理器或第三組支援之安全密碼。本第二優先等級係可 以參考如applet優先等級。新安全優先等級(SPLs)可以係 直角於存在之優先等級之執行之概念。因此,在本實施例 中,用於一給定之虛擬定址範圍之存取(執行/讀取/寫入) 優先變成不只係目前優先等級(CPL)而且係目前SPL(CSPL) 之一功能。CSPL指示相對應目前執行之安全優先等級。 CSPL·之預定數値可以係3 〇在本案例中,在CSPL·係3時, 執行模式係可以參考如預定執行模式。在CSPL具有一非 -16- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) · n i^i In ml i^i n l^i 一口,I Hi 1^1 B1 m· ϋ t§ n 經濟部智慧財產局員工消費合作社印制衣 552505 A7 ______ B7 五、發明說明(彳4 ;) 預定數値時’紙行模式係參考如“隱藏執行,,模式。 二優先等級係可以參考如〇之SPL(用於核心)及1之;spl(用 於applets )。組合之優先等級係可以參考如範圍χ y,其中 X係用於目前執行之CPL及y係用於目前執行之CSPL。因此 如果目前執行之優先等級係3.3,其暗示目前應用係在預 定環狀儲存器3執行。然而,如果目前優先等級係3 ·〇,其 暗示目前優先等級係用於備有相對應安全核心優先等級之 存取權利之環狀儲存器3。在一個實施例中,在眞實模式 中CSPL —直係3,其中案例在眞實模式中沒有用於隱藏執 行之支援。 核心優先等級 架構可以定義在核心優先等級中使用之一新虛擬定址範 圍。新虛擬定址範圍係可以藉由一虛擬定址基本暫存器核 心(VABRk)及虛擬定址範圍暫存器核心(VARRk)定義。藉 由VABRk及VARRk指定之虛擬定址範圍係可以定義具有相 對應其之核心等級安全存取權利,及係可以參考如安全核 心空間或核心之安全記憶體部分。 在一實施例中,只有在安全核心空間内之密碼可以在本 £間中讀取及寫入。在本案例中,將不藉由係在本空間外 側之密碼危害在安全核心空間内資料及密碼之完整及隱 金。在一另外實施例中,在安全核心空間内之密碼可以, 例如,藉由存在之部分及分頁保護裝置讀取及寫入資料由 /到具有係允許這種存取之任何虛擬定址空間。在一另外 貫施例中,有指令定義在執行安全核心優先等級時只可以 -17- 本紙張尺度義中國國家標準(CNS)A4規格(21〇 χ 297公餐) (請先閱讀背面之注意事項再填寫本頁) uM-r><v « ϋ_ι ·ϋ ϋ— ·ϋ m ϋ— i ^ ^ Βϋ ϋ n ϋ «1_1 11 %· 552505 A7 -----------_B7 _____ 五、發明說明(15 ,) 執行那些。在'另外實施例中,係自由重新配置核心虛擬定 址空間。在一另外實施例中,安全空間之量値在啓動時間 係固定及係不受一般系統軟體之控制。例如,只有先於 0 S勃體或工作晶片微密碼係可以寫入進入一虛擬定址範 圍暫存器。在本案例中,虛擬定址範圍暫存器或者係不可 以冗全藉由軟體寫入(其係藉由處理器微密碼寫入)或係在 重置之後可以寫入一次(如果藉由韌體寫入)。 在另一實施例中,:有一固定進入點進入安全核心空間, 及從本空間之外側進入安全核心空間分支到用於進入點之 一補償而非預先定義之補償係非法。直到從備有預定安全 等級 < 定址空間到固定進入點之任何轉換裝置進入,係可 以經過安全核心空間。在一另外實施例中,藉由在核心安 全優先等級之密碼之核心服務需求可以係需要者之目前優 先等級之一功能。在本實施例中,密碼在進入點進入安全 核心空間檢查呼叫者之目前優先等級及目前安全優先等級 決定是否允許需要之服務。在一實施例中,安全核心定址 空間可以通過任何控制轉換裝置退出到備有一目前安全優 先等級之χ.3之空間。在案例中,其中安全核心使用一呼 叫/回答裝置更改程式流程,安全核心可以需要管理其之 安全堆積空間如同在安全及非安全應用堆積空間之間之轉 換。
Applet優先菩Μ 架構可以在一般新虛擬定址之處理器内定義一新虛擬定 址範圍。藉由二個暫存器:一虛擬定址基本暫存器 -18- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝--------訂— 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 552505 A7 B7 五、發明說明(16 ,) applet(VABRa);,及一虛擬定址範圍暫存器applet(VARRa) 係可以定義本虛擬定址範圍。藉由VABRa及VARRa定義之 定址範圍具有Applet等級可以具有安全存取權利相對應 其,及係可以參考如安全applet空間。 在一實施例中,相對應之Applet安全優先等級用於虛擬 定址空間,讀取及寫入存取權利係受限於係在備有Applet 或核心安全優先等級之定址範圍内執行之密碼。在一個實 施例中,在相同目前優先等級在相同處理之内容中,一應 用定義一安全applet空間必須也定義一安全核心S間。在 一實施例中,除了核心或applet隱藏執行密碼,沒有密碼 可以在安全applet空間内讀取或寫入。因此係在安全applet 定址空間内之完整及隱密之資料及密碼係可以不藉由密碼 其不具有安全存取權利(即目前安全優先等級係3)危害。在 本實施例中,在安全applet空間内之密碼不可以在安全核 心定址空間内讀取或寫入資料及在安全applet空間内之密 碼係藉由存在之部分及分頁及保護裝置允許,除了安全核 心空間,可以讀取及/或寫入任何其它定址範圍。安全 applet空間係可以自由重新配置。該部分之量値在啓動時 間係固定,及係不受一般系統軟體之控制。在本實施例 中,只有先於0 S韌體或工作晶片微密碼可以寫入進入 VARRa暫存器。因此,或者暫存器VARRa可以係不完全藉 由軟體(在案例中其係藉由處理器微密碼寫入)可以寫入, 或在重置之後係可以寫入一次(如果藉由勃體寫入)。 在一實施例中,安全applet空間係可以從安全核心空間 -19- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) --------訂·--------線 %. 經濟部智慧財產局員工消費合作社印製 552505 A7 B7 五、發明說明(17,) 進入。在本f施例中,從預定安全空間分支進入安全 applet空間可以係非法,但在進入點上從安全核心空間進 入安全applet空間係可以沒有限制。在本實施例中,從備 有預定安全優先之定址空間呼叫在安全applet空間中之一 功能需要一控制之轉換,到在備有用於在目前安全applet 空間内一功能之一需求之一般“證件”之安全核心空間中之 固定進入點。安全app丨et定址空間可以通過任何控制轉換 裝置退出到備有一 3:之目前安全優先等級之空間。然而, 如果一 applet想要呼叫在備有預定之安全空間中之一功 能,applet如此通過一功能啤叫applet之安全核心空間。 在一實施例中,除係允許一 applet呼叫另外安全核心功 能在安全applet空間及安全核心空間之間之轉換係類似於 在定址空間備有預定安全及安全核心空間之間之轉換。在 本實施例中,除所有中斷導致從安全applet空間退出,安 全applet空間可以使用任何控制轉換裝置用於控制在安全 applet空間内之轉換。只有如果安全核心支援管理安全堆 積空間,如同在安全及非安全應用堆積空間之間之轉換, 安全applet空間可以使用一呼叫/回答裝置。用於在安全核 心中這種能力之支援係隨意。 安全實體記憶體(RAM及非揮發性)部分 在一實施例中,'安全擴展定義一個“安全”部分在實體記 憶體中。如果一處理器執行單一安全核心優先等級,安全 實體空間之量値係等於或大於安全核心空間之量値。如果 一處理器支援二個安全核心及安全applet優先等級,然後 -20- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
1_1 ϋ· ϋ— I ^^1 n 一口V ^^1 it ϋ ai·— II ϋ— ϋΒ I % 經濟部智慧財產局員工消費合作社印製 552505 A7 B7 五、發明說明(18 ,) 安全實體空間;之量値係等於或大於安全核心及applet空間 之總和。安全實體記憶體部分係可以藉由一實體定址基本 暫存器(PABR)及實體定址範圍暫存器(PARR)定義。在一 實施例中,安全實體記憶體部分之基本及範圍二者在啓動 時間係固定,及因此係不受一般系統軟體之控制。只有先 於0 S韌體係可以寫入到PABR或PARR暫存器。因此只有在 重疊之後,這些暫存器係寫入一次。 在虛擬定址裝置係致能時,係可以使用實體定址部分備 有用於安全虛擬定址部分之實體記憶體(例如處理器係在 保護模式中執行)。在虛擬定址裝置不係致能時(例如處理 器係在眞實模式中執行),處理器硬體可以不允許對安全 實體記憶體部分之任何存取,在眞實模式中備有對安全實 體記憶體部分之任何存取導致一非法運算陷波。 在一實施例中,可以備有安全實體記憶體部分如在處理 器中小片之實體記憶體、在相同封包中之一分離小片,或 如外部系統記憶體之一部分。在案例中其中安全實體部分 係如外部系統記憶體之部分執行,如果記憶體控制器也類 似PABR及PARR之一對暫存器執行,及確保本定址空間係 不藉由DMA裝置存取係優點。先於OS BIOS可以確認在晶 片組中出現之適合保護裝置。一部分安全實體記憶體可以 相關非揮發性記憶體。使用於NV實體記憶體部分之基本 定址可以係相同如PABR。可以有一另外範圍暫存器N V記 憶體範圍暫存器,或定義安全NV記憶體部分之量値及係 只可以藉由SPL 0密碼寫入之NMRR。安全N V記憶體空間 -21 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
0 n m —ϋ m ·ϋ I 一口、I fm Bf^i n Hi Hi In i I 經濟部智慧財產局員工消費合作社印制衣 552505 A7 B7_ 五、發明說明(彳9 可以存在如一分離失效在相同封包中或如一外部系統記憶 體之部分。在一實施例中,如果需求係藉由在安全核心空 間中運轉密碼初始,係只可以存取N V記憶體。 在一實施例中,有四個架構部分在安全定址空間内:1) 安全applet空間,2)用於執行藉由一 applet需求之一安全核 心功能相對應applet定址空間之安全實體記憶體,3)用於 核心密碼及資料之安全實體記憶體,及4)安全NV記憶 體。用於applet空間之安全實體記憶體,及相對應applet執 行之部分安全核心空間,可以係一先於處理資源。安全核 心空間可以執行一功能以存檔安全applet實體定址空間之 内容之編碼版本如同係用於接收來自安全applet密碼之一 安全核心功能呼叫之安全核心空間之部分。安全核心定址 空間也可以執行一功能以儲存安全applet實體記憶體及相 對應applet空間之安全核心空間之一部分。這些功能致能 安全applet實體記憶體之“虛擬化”及相對應在一些處理之 間之applet空間之核心記憶體。除存檔狀態之相關本例子 之一“單一標籤”外,置換出去狀態之完整係可以藉由保留 相對應在安全N V記憶體中之置換狀態之一組合數値備 有。 在一實施例中,有備有足夠實體記憶體空間以致能目前 執行之一些核心功能,及沒有需要以允許藉由在執行中之 安全裝置初始置換出去核心功能。在一另外實施例中,一 旦用於執行之安全功能之安全核心空間配置係在使用中, 直到先前執行之安全功能係完成,用於核心安全功能之任 -22- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) · ϋ ϋ n ϋ I n ϋ^OJ ϋ in -ϋ n 1 p 552505 A7 五、發明說明(2〇 ) , 何未來需求係/中斷。 處理器 在具施例中,在單一 IDs外,處理器也可以具有一隱 名/么用鍵値對。键値對可以係一 RSA鍵値對、Dss鍵値 對或備有R S A之一些其它鍵値對係最大優點。隱密鍵値 係可以“燒綠,,在處理器中及只備有指定核心安全功能使 用這些安全功能可Θ只在優先等級cp 1 .〇(因此在核心安 全2間内)執行。公:用键値係也可以備有在備有相關證明 心處理咨中。係可以備有用於所有隱密及公用鍵値之工作 曰曰片N V儲存。其係足以備有用於組合公用及隱密键値之 足夠凡件之儲存,如此在功率上升處理器係可以使用工作 晶片微密碼或核心密碼沒有暴露隱密密碼計算所有键値。 相關鍵値之登記値之公用键値證明之部分應也可以備有在 工作晶片NV記憶體中。在一實施例中,用於1〇24位元隱 密鍵値之一RS A键値對,需要1344位元之儲存在處理器上 之隱藏NV :用於p元件之512位元、用於Q元件之512位 元’及用於公用鍵値證明之320位元(假設在證明中之簽署 係DSS簽署)。 另外對於隱密及公用鍵値,處理器也可以具有在工作晶 片NV細胞中56位元(或應具有用於三倍DES之支援)之一 DES鍵値。本鍵値也可以保留用於處理器之隱密,及可以 只用於執行用於儲存/讀取到/從外部安全實體記憶體之 DES功能使用。在一實施例中,係使用一平台指定des键 値代替處理器指定DES鍵値。 -23- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
· n I I n n ϋ n 一: 口 V n n I n n n ϋ I p 經濟部智慧財產局員工消費合作社印製 552505 A7 五、發明說明(21 ) 声 至勒之安全#先等紉及處理器模式之運算 在一實施例中,在預定處理器執行及目前安全優先等級 之間有最小互動。在一另外實施例中,在虛擬轉換裝置係 切斷(即處理器係在眞實模式中)時,CSpL係強迫到3(即預 足梃式)及其存取安全實體定址部分係非法。用於眞實模 式或虛擬模式,安全裝置係可以不致能。在本實施例中, 在虛擬轉換裝置係導通(即處理器係在保護模式中)時,用 於存取到安全虛擬定址部分之任何TLB遺漏係直接藉由處 理备使用一新轉換程序處理。在任何TLB相關錯誤中可以 不產生TLB遺漏。 在一貝她例中,用於虛擬到用於安全定址空間之實體映 像之刀頁轉換進入格式係如此定義,在安全定址空間内, 係只藉由CSPL控制存取權利。在執行來自任何之安全虛 擬邵分 < 密碼時,係不致能執行監視功能。其中安全核心 或applet全間因爲中斷或外部中斷而轉換出去,在安全核 〜殳間内又一預先定義區塊中係可以存檔適合之暫存器。 其中可以有使用用於在暫存器中存檔暫時數値之外部系統 &憶體’先於在安全定址空間内到外部系統記憶體寫入資 料,處理器可以自動編碼備有使用平台指定“涵蓋键値,,之 -工作晶片DES單元之數値。在安全實體記憶體中之這些 暫存咨 < 存樓之後,相對應處理暫存器係可以改變爲一些 揮發性,但疋抶意義之數値。例如,除Eip係可以改變爲 一些固足有效數値,大部分資料/定址暫存器係可以改變 全部爲“零’’。 -24 - 本紙張尺度適用中國國家標準(CNS)^^J〇 χ视公爱)---- (請先閱讀背面之注意事項再填寫本頁) M n —ϋ n flu an in in 〆 口、I ϋ_· n I m ϋ d . 經濟部智慧財產局員工消費合作社印制衣 經濟部智慧財產局員工消費合作社印製 552505 A7 B7_ 五、發明說明(22,) 轉換出去之姿全定址空間係可以藉由工作晶片微密碼或 藉由在核心安全虛擬定址部分内之一中斷裝置處理。其中 係使用於安全實體定址部分之外部記憶體,一些執行可以 使用備有來自安全虛擬定址部分之平台之“涵蓋鍵値”之 DES支援取得指令位元流之編碼版本。 在一實施例中,可以定義一新安全轉換(TSR)。根據本 實施例,任何控制轉機裝置轉換程式控制從在本暫存器中 備有呼叫者之CPL及:CSPL之任何其它空間進入安全核心空 間。在安全核心空間中進入點之密碼可以檢查這些位元及 需要之服務以決定是否應該係允許需要之服務。例如,藉 由在CPL之0(即安全驅動器)之密碼係只可以需要一些安全 服務。在一實施例中,TSR暫存器係可以只藉由硬體或安 全核心密碼(CSPL之0)更新。 在一實施例中,有用於安全核心空間之固定進入點。在 本實施例中,一分支到任何其它補償係非法。一個暫存器 可以指定函數數字在安全或應用定址空間内執行。一些功 能可以需要另外元件如同,例如輸入運算域,使用係用於 解碼目標密碼/資料之一鍵値等。在一實施例中,沒有控 制之轉換從備有係允許之預定安全(3之CSPL)之定址空間 進入安全applet空間。在另外實施例中,係預先定義用於 安全虛擬定址空間之高速緩衝記憶體控制位元以選擇用於 安全實體空間之“寫回”特性。 安全指令 係可以備有安全指令執行本發明之功能。這些指令係可 -25- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 7·^^ --------訂·--------^ 參 經濟部智慧財產局員工消費合作社印製 552505 A7 B7_ 五、發明說明(23 ,) 以分類如或者;用於支援安全功能需求之指令或者指令改進 或者安全功能,或在不同優先等級之間轉換之執行。在一 實施例中,需要最小原有安全功能執行支援在“邏輯分析 器”威脅等級一核心安全等級。可以使用來支援本等級之 功能之指令係:(1)在cp 1.0等級,一讀取處理器隱密键値 之指令,(2)在cpl.O等級,一寫入進入平台”涵蓋”键値 及另外模式指定暫存琴之指令,(3)在任何CPL或CSPL, 一讀取一處理器公用鍵値之指令,在其之證明外,及(4) 在任何CPL或CSPL之一讀取RNG之指令。 可以定義其它指令幫助執行,及加快在備有不同安全優 先之定址空間之間之轉換。這些可以包含一分支“建議”指 令指示實際上將相關於目前安全優先等級之改變之一向上 控制轉換指令。係可以執行本指令如轉換控制到在安全 applet空間中之密碼之一指令,轉換控制到安全核心空間 之一指令,及/或轉換控制到預定安全優先等級之一指 令。係可以使用之另外指令係儲存到N V記憶體之一指 令。本指令藉由使執行已知在前端中,取代後端,目前儲 存係標定到N V記憶體之設計可以幫助執行。 軟體模組 用於執行安全核心空間有大量可能之選擇。在一個實施 例中,安全核心只可以執行一個安全功能。在一另外實施 例中,藉由簡化執行在微密碼中之另外功能,安全核心可 以支援另外功能。在另外實施例中,安全核心可以執行允 許只有一個係每次藉由求助於安全驅動器之功能之一政 -26- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ^1 --------訂·------- 552505 A7 B7_ 五、發明說明(24 ,) (請先閱讀背面之注意事項再填寫本頁) 策。在本案例十,在係初始任何另外安全功能之前先前安 全功能應完成。在另外實施例中,安全核心可以支援在其 資源内之單一有效功能,但是藉由安全驅動器允許安全核 心空間之虛擬化。本方法可以導致用於編碼狀態之一部分 執行功能之重要共通性,及用於一新載入功能之執行完整 檢查。另外實施例在安全核心空間中備有足夠空間以允許 一些安全功能同時有效丨及不支援本空間之“虛擬化”。 在一實施例中,在備有3之CSPL之一應用想要呼叫一核 心安全功能時,不應該經過在0之CPL及3之CSPL運轉之一 安全驅動器完成需求。用於執行理由,架構可以允許一應 用在其相對應沒有共通之一呼叫通過安全驅動器之安全 applet中呼叫一功能。一應用在3之CSPL可以通過安全核心 空間完成這需求,直到在進入點上之限制係允許進入安全 核心空間。在固定進入點之安全核心密碼係可以負責確認 具有適合優先等級(二者PL及SPL)之呼叫者需要指定服 務。用於本目標,一新暫存器,係可以定義轉換狀態暫存 器(TSR)備有呼叫者之PL及SPL進入安全核心及applet空 間。 經濟部智慧財產局員工消費合作社印製 用於執行理由一安全applet係可以允許轉換控制通過一 控制轉換指令回到應用。爲保護執行之隱密,只有如果安 全核心備有用於一安全堆積之支援,一 applet應使用一呼 叫指令以轉換控制到該應用。在一實施例中,或者放置載 入在用於核對呼叫者之安全核心空間上,從應用到applet 空間需求之一控制之轉換係可以只允許通過一安全驅動 -27- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局員工消費合作社印制衣 552505 A7 B7_ 五、發明說明(25 ,) 器。在一實施'例中,基礎建設也允許安全applet通過一直 接控制轉換指令呼叫在核心空間中之一安全功能直到係允 許在進入點上之限制。安全核心空間可以只備有相對應目 前安全applet之足夠2間以同時支援一個有效安全功能啤 叫。在一實施例中,即使從任何CPL及任何CSPL係可以進 入安全核心空間,安全核心密碼在進入點確保只有允許之 安全核心服務需求係由一給定之P L及SPL完成。在進入點 之安全核心密碼可以檢查在轉換狀態暫存器(TSR)中需求 者之優先等級下達本決定。 暫存器 係可以使用暫存器管理安全部分裝置。這些暫存器可以 包含用於安全核心虛擬定址空間、applet虛擬定址空間、 實體定址空間,及非揮發性記憶體定址空間之基本及範圍 暫存器。係也可以備有暫存器存取變化之處理器键値。這 些可以包含用於一處理器隱密鍵値之一暫存器,用於除簽 署相關證明小之一處理器公用键値,及一處理器DES“涵蓋 鍵値”之一暫存器。暫存器可以係唯讀暫存器。 其它暫存器可以包含用於轉換進入安全定址空間備有呼 叫者之P L及SPL之一轉換狀態暫存器。此外,一單一標籤 數字暫存器可以包含一標籤數字配置到一指定建議之隱藏 執行。係可以使用一中斷安全優先等級暫存器記錄安全優 先等級。這些暫存器可以係讀取/寫入暫存器。 安全核心及Applet虛擬定址空間管理 在一實施例中,在虛擬到實體轉換裝置係致能時係只定 -28- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) --------訂-------- 經濟部智慧財產局員工消費合作社印製 552505 A7 B7_ 五、發明說明(26 ,) 義安全核心及'applet定址空間。安全能力可以不依賴〇S之 記憶體管理器以備有安全虛擬定址部分到安全實體記憶體 之映像。可以定義在安全虛擬定址部分及安全實體部分之 間有一固定映像。可以沒有用於存取之規定及用於安全虛 擬定址空間之惡劣錯誤,及高速緩衝記憶體控制位元係可 以設定“寫回”模式。在一實施例中,係不需要Ο S服務在 安全虛擬定址空間及安全實體定址空間之間建立鏈路。在 一另外實施例中,沒有用於虛擬定址部分之分頁錯誤之概 念。 安全虛擬空間係可以使用一固定線性映像映像到安全實 體空間。分頁轉換可以係PABR及VARRk暫存器之一功 能。係可以預先定義存取權利。這些存取權利可以允許用 於所有CPLs之執行/讀取/寫入權利,因此致能常駐在任何 CPL之虛擬安全部分。在本實施例中,一旦係藉由在進入 點之安全核心密碼允許一轉換進入安全定址空間,用於在 安全部分内之一給定虛擬定址之存取許可係只藉由CSPL 控制。 在一實施例中,安全虛擬定址空間係可以自由重新配 置。在本實施例中,任何時間係重新配置一安全虛擬部 分,用於重新配置安全虛擬部分之所有先前有效映像係無 效。根據本方式’任何時間係完成一分支到新安全虛擬邵 分,有一新有效TLB進入建立用於新部分。在一另外實施 例中,係增強用於備有預定安全之TLB之虛擬定址空間裝 置以確保用於這些PTE之實體分頁定址沒有對應安全實體 -29- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
—I · n n HI mMMt m —ϋ 一口、 n·- mmmtm amMmmm ·_ϋ ·ϋ I 552505 A7 潛在重疊可以產生一非法運算錯誤 發明說明(27 空間重疊。 中斷 在-實施例中,用於核心及applet定址二 係可以猎由軟體及/或通過外部中斷中斷u:= 構裝置以允許已妳可以^; 4 有采 々^ ^ 者核心或a p p 1 e 1安全優先等級 《fe藏執仃〈中間之一處理之所有存檔文字' -:安全優先等級中之執行單一踏步時,—處理係中:在 硬&及軟體裝置可以確保係保護執行之隱密及完整 脅模式。使用來處理中斷之裝置係根據處理器^構: :齡在:個實施例中’如果在安全優先等級執行之密:係 中耐程序料加到存在之中斷微密碼以定址安全項 目。在另外實施例中,係定義—新安全中斷向量表理 ,些中斷。在本實施例中,在程式係在安全優先等級中執 仃時任何中斷係重新指向在安全核心定址空間中之處理 器:^安全中斷處理器可以執行關鍵功能以確保中斷密碼 之隱密及完整,及然後分支回到備有所有正確相關狀 態資訊之預定中斷向量。 圭金等級特性 不同執行可以備有保護對抗不同等級之威脅。例如,在 其它執行可以備有保護對抗包含來自離子光束攻擊之威脅 之所有威脅模式時,一些執行可以備有保護對抗只有軟 體’智慧I 0及邏輯分析器(只有觀察模式)攻擊。保護對抗 =種威脅之能力定義一安全等級。所有安全等級應=有: 護對抗包含拔出插座處理器及放置其在一完全危害平台中 -30 本紙張尺度適用中國國家標準(cns)A4規格(21〇 x 297公釐) C請先閱讀背面之注意事項再填寫本頁) ▼-f--------tT---------· 經濟部智慧財產局員工消費合作社印製 552505 A7 B7_ 五、發明說明(28,) 以限制在用於'建立安全實體空間之一高度完整BIOS上之可 靠性之一簡單硬體攻擊。在一個實施例中,處理器藉由核 對BIOS使用處理器微密碼或工作晶片BIOS確認密碼確保 完整之平台。在本案例中,BIOS密碼可以解決在晶片組中 之任何需要之安全特性之出現。 經濟部智慧財產局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) m 在一安全等級l(SL-l)模式之一個實施例中,係使用用於 映像安全虛擬定址部分之保護部分之外部系統記憶體及系 統NV(快閃)記憶體:。在一實施例中,用於隱藏執行之密 碼係使用一普通平台键値編碼及係以編碼之格式保留在保 護之實體記憶體。用於在裝置之隱密键値上運算之一些功 能,係可以採取預防以確保它們不具有係根據裝置之隱密 键値之位元之任何分支。這可以係藉由一有條件之移動指 令之使用或藉由斷定能力之使用完成。在一實施例中,所 有中間計算資料係以清晰之格式只保留在處理器暫存器及 工作晶片高速緩衝記憶體中。在一實施例中,任何時間在 安全定址範圍中之資料係需要儲存在外部保護實體記憶體 部分中,向外之資料係使用在匯流排介面單元中之一 DES 單元編碼。用於解碼來自安全實體定址空間之進入資料及 密碼,可以有係可以共享之一分離之一 DES單元,或一普 通DES單元。如果DES單元使用至少一 56位元DES鍵値係 優點。一些執行可以使用一較大键値(在係使用三倍DES案 例中)。 安全等級1可以定址安全威脅向上到用於所有隱藏執行 之邏輯分析器(觀察模式)。在安全實體空間中之密碼係爲 -31 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 552505 A7 經濟部智慧財產局員工消費合作社印製 五、發明說明(29 ,) 編碼格式時,藉由士私狄今l、 乂 由動修改外邵匯流排信號係十分因驗兩 得存取到處理器/平纟g _ 丨、 、 杯⑴…“、 本安全等級沒有備有 任何m這種攻擊。在—另外實施例中,係使用干ί 风寺於硬缸又已知文字,,攻擊。安全等纽〗 模式也可以備有一此/U' 拉Uh解碼隱密資料,執行探測 才旲式及除錯陷畔之传用以取六 ^牙又便用以取侍存取到執行指定狀態。另 外,SLl^式可以利用一些有、 β< 保邊對抗使處理器運轉 錯誤以取得存取到隱密資料之電壓及頻率干涉技術。 在SL-1模式中,實體記憶體之安全部分之保護係可以藉 由虛擬到實體轉換裝置,錢理器中之则編石馬,及經^ 在記憶體控制器中之-實體記憶體暫存器備有。在SL]模 式中,隱密資料之隱密性係可以藉由在只儲存在處理器内 t隱密資料上運算確保。任何時間在安全實體記憶體定址 範圍内之貝料係寫出在匯流排上,其係使用在βιυ中之 DES單元編碼。用於一些系統,用於使用平台指定鍵値及 非處理器指定鍵値編碼/解碼到/從安全實體記憶體之資料/ 密碼係可以使用一 DES單元係令人滿意。 因爲在SL-1模式中,在安全實體定址空間中之所有外部 金碼及資料係可以備有平台鍵値編碼保留,藉由備有一邏 輯分析器之只是查看外部匯流排信號,個人不可以解碼密 碼或資料。係可以保護處理器/平台隱密键値到一較高等 級之威脅模式。因爲外部密碼係編碼,係十分困難瞭解在 功此中之4曰令係存取隱金鍵値’或如何修改進入指令位元 位元流如此處理器終止向上寫出在清晰記憶體中之隱密資 -32- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 丨裝 ----訂---------^
P 經濟部智慧財產局員工消費合作社印製 552505 A7 B7 五、發明說明(30 ,) 料。SL-1模式i備有適度保護對抗處理器執行指定除錯及 裝置檢查裝置如同電壓及頻率干涉技術取得存取到處理器 /平台隱密之使用。 在一安全等級2(SL-2)模式之一實施例藉由備有用於至少 一部分安全實體記憶體之一部分之工作晶片實體記憶體升 高安全等級在SL-1之上。在本案例中,所有安全NV記憶 體部分仍然常駐在平台,中。一些揮發性安全實體記憶體也 可以常駐在外部系統記憶體中。用於安全揮發性記憶體之 安全保護係類似SL-1等級之外部系統記憶體之部分。在 SL-2安全模式中,用於隱藏執行之密碼係可以以編碼格式 從外部記憶體下載。然後該密碼可解碼及用於完整性之核 對使用處理器工作晶片記憶體。解碼之密碼隨後執行離開 處理器之工作晶片記憶體。所有隱密密碼也可以清晰之格 式保留在工作晶片記憶體中。 根據本模式之一實施例,工作晶片記憶體係藉由安全驅 動器管理之一共享處理器資源。工作晶片記憶體之部分係 可以藉由不同處理共享。係可以藉由驅動器完成工作晶片 記憶體之本共享部分之虛擬化。係可以有適合於備有能力 來編碼及存檔工作晶片記憶體之部分之驅動器之一安全核 心功能。也可以有可適合於解碼及儲存工作晶片實體記憶 體之先前存檔部分之一安全核心功能。係也可以使用相同 DES編碼任何儲存到外部N V記憶體之隱密資料。SL-2模 式可以備有一較高等級之保護對抗如同經過電壓及頻率干 涉之使用處理器執行指定探測模式或除錯陷阱之攻擊。 -33- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) r·— (請先閱讀背面之注意事項再填寫本頁) 訂-. 552505 A7 經濟部智慧財產局員工消費合作社印製 、發明說明(31 ,) 在SL-2模式+,係可以藉由虛擬 晶片實髎今愔减 ^ ^ „ 只恤锝換裝置、工作 曰曰々I紅记憶體,及經過用於係 邛 安全實體空間之部分之刪編 用=憶體之部分之 憶體之安全部分之保護。礼_2模:用備有/體揮發性記 安全等級如同比較於〜模式之處理I 係以編碼格式保留,及只有在:關鍵密碼及資料 邮k;山 作日曰片實體記憶體中之 、云^、’—攻擊者藉由備有—邏輯分析器只杏看外部 流排信號不可以解碼密碼或資料。而且,用於 查下載進入工作晶片實體記憶體 、疋正,f係 可以藉由使用-邏輯分析哭張動夕4執仃《完整性係 Μ模式也可以備有更多保 又夕休卩又對杬馬解碼隱密資料 =除錯陷陈之使用以取得存取到執行指定狀態 式也可以利用另外保護對抗使處理器運轉錯 隱密資料之電壓及頻率干涉技術。 、“于子取到 日在^安全等級ΜΗ模式之-實施例藉由或者備有工 曰曰片女全NV^S體,或在安全财記憶體部分中 處理器小片之相同封包内升高安全等級在心之:。在一 實施例中,-些揮發性及非揮發性記憶體㈣可 一 系統記憶體及系統NV記憶體之一部分。另外,本安人P 級可以備有-更高等級之保護對抗執行除錯陷阱、 查架構,及如同ϋ射攻擊之使用之多種執行干涉組人^ 用。爲阻止離子光束攻擊,—些執行可以備有在處:5 NV記憶體矽上,如同在處理器及安*Νν記憶體之間 -34-
本紙張尺度適用中國國家標準(CNS)A4規格297 H 清 匯 檢 不 工作 如 等 檢 器Ά 互 ' *裝--- (請先閱讀背面之注意事項再填寫本頁) a叮· ^52505 A7
聯絡失效之一 j呆護之 憶體係在系統資源中,‘此二:部分揮發性及非揮編 等級。 二執仃備有至少仍然SL-1之安全 在SL-3模式之一鲁、a / ,丄 及工作日#^ ,係藉由虛擬到實體轉換裝置 汉丄彳下日曰片霄體記憶體之一 _ ^ 全# > H ϋ η \ 、、' ϋ,貫體揮發性記憶體之安 王口Ρ刀芡備有如同NV記憶體之 。 存在處理器内隱密資料 :广*由在只儲 M ^ ^ 卞連异確保隱密資料之隱密性。本 換式可以升局用於裝置/平台 同比較於乩_2模式之處理哭料全寺級如 隱臧執行。在乩_3模式中,在 藏執订中相關所有儲存係可以攜帶進 除在計算引擎之間之任何内邱仁%只 ^w u…任仃内#唬及用於隱藏執行之儲存 4暴路0另外,在本模式Φ 、 中工作曰曰片(或相同封包)Ν V 1己憶姐也可以允許保護對抗硬體重新攻擊。⑹模式可以 備有多万面保護對抗通過執行財探測及除錯㈣之淺漏 隱密資料。該模式也可以備有保護對抗可以導致處理哭去 維護及在外部匯流排上以清晰之格式潛在窝出隱密資料之 多種干涉方法。-些執行也可以備有在處理器及隱密儲存 裝置上之一保護之失效外層如此係不可以使用離子光束攻 擊取得存取到隱密資料。 在安全核心定址空間之内之巨集 係可以在安全核心定址空間内執行之一些巨集功能係一 確認功能、鍵値管理功能、埋藏核對核心、簽署功能、核 對功能、載入applet功能、編碼存檔applet、編碼儲存 applet,及在applet空間中呼叫 之 功能 -35 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
裝--- (請先閱讀背面之注意事項再填寫本頁) . 552505
五、發明說明(33 j 結論 ^發明之實施例相關於料使用—安全記憶體部分之安 王=彳1又一種方法及裝置。本發明備有—些優點超越具有 二足安王處理器以保護一主機處理器之密碼及資料之先 :系統。因馬係不需要一副處理器,本發明係更具有生產 立=此外’因a *全密碼係可以在較高性能-般用途處 里。.中執行’本發明係一較高性能解決方案。$外,因爲 沒有副處理器資料重疊’本發明係—更有效率解決方案。 本發明 < 一些實施例係特別在此説明及/或敘述。然而, 將瞭解本發明之修改及改變係藉由上面指導及附加申請專 利範圍之範圍所涵蓋,沒有超出本發明之精神及預定範 圍。例如,記憶體邵分係可以在虚擬記憶體或實體記憶體 中執行。如另一例子,實施例可以包含SL_i、SL_2,或 SL-3安全模式特性。 (請先閱讀背面之注意事項再填寫本頁) 裝 訂· f 參 經濟部智慧財產局員工消費合作社印製 -36- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)

Claims (1)

  1. A B c D 552505第〇90106747號專利申請案 中文申請專利範圍替換本(92年1月) 六、申請專利範圍 __________________ 1. 一種處理器,包含·· I H 一執行單元; 耦合於該執行單元之安全部分執行邏輯,該安全部分 執行邏輯用於監視對一安全記憶體部分之任何存取,其 中除了對一部分進入點或對安全部分内自一位置至安全 部分内另一位置以外之指令執行係被陷波;及 耦合於該執行單元之一密碼邏輯。 2. 如申請專利範圍第1項之處理器,其中該處理器進一步 包含複數個安全部分暫存器。 3. 如申請專利範圍第2項之處理器,其中該安全部分暫存 器包含一部分進入點暫存器。 4. 如申請專利範圍第3項之處理器,其中該處理器進一步 包含一轉換侧視缓衝器耦合於該密碼邏輯,及其中該安 全部分執行邏輯係耦合於該執行單元及該轉換侧視緩衝 器之間。 5. —種電腦系統,包含: 一第一記憶體;及 一處理器,其係耦合於該第一記憶體並包含安全部分 執行邏輯以建立虛擬記憶體配置之一部分,安全部分執 行邏輯用於監視對該部分之任何存取,其中除了對一部 分進入點或對該部分自一位置至該部分内另一位置以外 之指令執行係被陷波。 6. 如申請專利範圍第5項之電腦系統,其中該處理器也包 含一密碼邏輯。 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 55250
    修正丨 一補充I申請專利範圍 A8 B8 C8 D8 7·如申清專利範圍第6項之電腦系統,其中該電腦系統進 一步包含一非揮發性記憶體,且其中該安全部分邏輯另 外建立記憶體配置之一安全部分於該非揮發性記憶體 中。 8. 如申请專利範圍第6項之電腦系統,其中該非揮發往記 憶體儲存核對執行指令,及其中該處理器進一步包含啟 動裎式安全邏輯以核對核對執行指令之確實性。 9. 如申請專利範圍第6項之電腦系統,其中該處理器進一 步包含一部分進入點暫存器以儲存一部分進入點於該第 一記憶體中。 10. —種處理一指令之方法,包含: 於執行一指令前先檢查該指令; 若該扣7係一未經授權存取到虛擬記憶體中一部分位 置内之一位置時,則決定不執行該指令,及 當指令係對一部分進入點作存取或對虛擬記憶體中位 置部分自一位置至部分内另一位置為一存取時便允許指 令執行。 η·如申請專利範圍第10項之方法,其中該決定不執行指令 另外包含陷波到陷波處理器。 12.如申請專利_第1()項之方法,其中指令係—未經授權 存取在指令運算在資料上在一位置中在部分及指令係不 儲存在部分内時。 13·如申請專利範圍第1〇項之方法,其中指令係一未經授權 存取在指令係一分支來自一位置在部分外侧,分支係到 -2- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 552505 /
    A8 B8 C8 D8 六、申請專利範圍 一位置在部分内,及分支係不到一部分進入點時。 14. 如申請專利範圍第13項之方法,其中指令也係一未經授 權存取在指令係不儲存在一部分進入點及先前指令執行 係指令立刻在開始之部分之前時。 15. 如申請專利範圍第14項之方法,其中方法進一步包含: 執行指令在指令分支到一位置在部分内從另外位置在 部分内時;及 執行指令在指令分支到一部分進入點從一位置在部分 外側。 16. —種處理一指令之方法,方法包含: 監視對記憶體内一安全部分之一存取,其中除了對該 安全部分之一部分進入點或對該安全部分内自一位置至 該安全部分内另一位置之存取之外係被陷波; 如果該存取被允許則自該安全部分將一編碼指令讀入 一處理器; 解碼讀取指令;及 執行解碼指令。 17. 如申請專利範圍第16項之方法,其中執行解碼指令包 含: 決定是否該指令係一指令其讀取資料從安全部分;及 該指令係一指令其讀取資料從安全部分。 18. 如申請專利範圍第17項之方法,其中該決定是否該指令 係一指令其讀取資料從安全部分包含比較虛擬定址之資 料備有安全部分範圍。 -3- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 552505
    、申請專利範圍 19. 如申請專利範圍第16項之方法,其中執行解碼指令包 含: 決定是否該指令係一指令其寫入資料進入一位置在安 全部分中;及 編碼資料及窝入資料到位置在安全部分中如果該指令 係一指令其窝入資料進入一位置在安全部分中。 20. 如申請專利範圍第1項之處理器,其中該部分進入點包 含一確認常式以確認存取該安全記憶體部分之指令之一 授權。 21. 如申請專利範圍第1項之處理器,其中該安全部分執行 邏輯尚陷波沒有適當讀/寫許可之任何企圖於該安全記 憶體資料上操作之指令。 22. 如申請專利範圍第2 1項之處理器,尚包含一陷波處理器 以管理為該安全部分執行邏輯所陷波之指令。 23. 如申請專利範圍第1項之處理器,其中該密碼邏輯係對 要存於該安全記憶體部分之資訊編碼且對要自該安全記 憶體部分讀出之資訊解碼。 24. 如申請專利範圍第2 3項之處理器,其中該密碼邏輯使 用存於一處理器鑰匙儲存内之一處理器鑰匙。 25. 如申請專利範圍第5項之電腦系統,其中該部分輸入點 包含一確認常式之一開始以確認存取該部分指令之一授 權。 26. 如申請專利範圍第5項之電腦系統,其中該安全部分邏 輯尚陷波沒有適當讀/寫許可之任何企圖於該部分資料 -4- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) S 8 8 8 A BCD 552505 六、申請專利範圍 上操作之指令。 27. 如申請專利範圍第6項之電腦系統,其中該密碼邏輯係 對要存於該部分之資料解碼且對要自該部分讀出之資訊 解碼。 28. 如申請專利範圍第10項之方法,尚包含將要存於該部分 内之資訊編碼。 29. 如申請專利範圍第10項之方法,尚包含將自該部分讀出 之資訊解碼。 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
TW90106747A 2000-06-30 2001-03-22 Method and apparatus for secure execution using a secure memory partition TW552505B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/608,439 US6986052B1 (en) 2000-06-30 2000-06-30 Method and apparatus for secure execution using a secure memory partition

Publications (1)

Publication Number Publication Date
TW552505B true TW552505B (en) 2003-09-11

Family

ID=24436506

Family Applications (1)

Application Number Title Priority Date Filing Date
TW90106747A TW552505B (en) 2000-06-30 2001-03-22 Method and apparatus for secure execution using a secure memory partition

Country Status (7)

Country Link
US (13) US6986052B1 (zh)
EP (1) EP1314091A2 (zh)
JP (2) JP2004523015A (zh)
CN (1) CN100350394C (zh)
AU (1) AU2001269759A1 (zh)
TW (1) TW552505B (zh)
WO (1) WO2002003208A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI385574B (zh) * 2008-05-24 2013-02-11 Via Tech Inc 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法
TWI498737B (zh) * 2013-03-29 2015-09-01 Mstar Semiconductor Inc 用於主機板控制模組之除錯權限判斷方法及相關主機板控制模組
TWI567557B (zh) * 2010-09-24 2017-01-21 英特爾公司 具防護重播攻擊之用於記憶體加密的可微調加密模式

Families Citing this family (244)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986052B1 (en) 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US7448079B2 (en) * 2000-07-05 2008-11-04 Ernst & Young, Llp Method and apparatus for providing computer services
GB2371125A (en) * 2001-01-13 2002-07-17 Secr Defence Computer protection system
US7925894B2 (en) 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US8074081B2 (en) * 2002-04-15 2011-12-06 Infineon Technologies Ag Method for replacing contents of a data storage unit
WO2003090074A2 (en) * 2002-04-18 2003-10-30 Advanced Micro Devices, Inc. Initialization of a computer system including a secure execution mode-capable processor
US20030226014A1 (en) * 2002-05-31 2003-12-04 Schmidt Rodney W. Trusted client utilizing security kernel under secure execution mode
US7266658B2 (en) * 2002-09-12 2007-09-04 International Business Machines Corporation System, method, and computer program product for prohibiting unauthorized access to protected memory regions
US7171539B2 (en) 2002-11-18 2007-01-30 Arm Limited Apparatus and method for controlling access to a memory
GB2396034B (en) 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
US7149862B2 (en) 2002-11-18 2006-12-12 Arm Limited Access control in a data processing apparatus
GB2411027B (en) 2002-11-18 2006-03-15 Advanced Risc Mach Ltd Control of access to a memory by a device
US7586855B1 (en) * 2002-12-05 2009-09-08 Cisco Technology, Inc. System and method to detect non-native storage components to manage configuration in a communications network
US8892878B2 (en) * 2003-05-09 2014-11-18 Oracle America, Inc. Fine-grained privileges in operating system partitions
US7725740B2 (en) * 2003-05-23 2010-05-25 Nagravision S.A. Generating a root key for decryption of a transmission key allowing secure communications
US7681046B1 (en) 2003-09-26 2010-03-16 Andrew Morgan System with secure cryptographic capabilities using a hardware specific digital secret
US7694151B1 (en) 2003-11-20 2010-04-06 Johnson Richard C Architecture, system, and method for operating on encrypted and/or hidden information
US8156343B2 (en) * 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US7450959B2 (en) * 2003-12-31 2008-11-11 Qualcomm Incorporated Wireless multiprocessor system-on-chip with unified memory and fault inhibitor
US20050198461A1 (en) * 2004-01-12 2005-09-08 Shaw Mark E. Security measures in a partitionable computing system
CN100419626C (zh) * 2004-04-02 2008-09-17 松下电器产业株式会社 执行以面向对象语言制作的应用程序的执行装置
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
JP2005338942A (ja) * 2004-05-24 2005-12-08 Freescale Semiconductor Inc レジスタユニット
WO2006005773A1 (es) * 2004-06-09 2006-01-19 Microelectronica Española, S.A.U Método y dispositivo para la compartición de información entre parcelas de memoria de entornos de recursos limitados
US7475431B2 (en) * 2004-06-10 2009-01-06 International Business Machines Corporation Using security levels to improve permission checking performance and manageability
US7549174B1 (en) * 2004-07-27 2009-06-16 Sun Microsystems, Inc. Multi-file cryptographic keystore
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
DE112005002949T5 (de) * 2004-11-24 2007-12-27 Discretix Technologies Ltd. System, Verfahren und Vorrichtung zur Sicherung eines Betriebssystems
US7603562B2 (en) 2005-02-02 2009-10-13 Insyde Software Corporation System and method for reducing memory requirements of firmware
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
CN100334519C (zh) * 2005-03-23 2007-08-29 联想(北京)有限公司 建立可信输入输出通道的方法
US8619971B2 (en) * 2005-04-01 2013-12-31 Microsoft Corporation Local secure service partitions for operating system security
US7930738B1 (en) * 2005-06-02 2011-04-19 Adobe Systems Incorporated Method and apparatus for secure execution of code
US8037474B2 (en) 2005-09-27 2011-10-11 Sony Computer Entertainment Inc. Task manager with stored task definition having pointer to a memory address containing required code data related to the task for execution
US20070061535A1 (en) * 2005-09-12 2007-03-15 Microsoft Corporation Processing unit enclosed operating system
US20070074046A1 (en) * 2005-09-23 2007-03-29 Czajkowski David R Secure microprocessor and method
US20100191959A1 (en) * 2005-09-23 2010-07-29 Space Micro Inc. Secure microprocessor and method
US8141076B2 (en) 2005-09-27 2012-03-20 Sony Computer Entertainment Inc. Cell processor methods and apparatus
US7734827B2 (en) 2005-09-27 2010-06-08 Sony Computer Entertainment, Inc. Operation of cell processors
US8316220B2 (en) 2005-09-27 2012-11-20 Sony Computer Entertainment Inc. Operating processors over a network
US7975269B2 (en) 2005-09-27 2011-07-05 Sony Computer Entertainment Inc. Parallel processor methods and apparatus
WO2007040228A1 (ja) * 2005-10-04 2007-04-12 Nec Corporation 情報処理装置、情報処理方法およびプログラム
US7496727B1 (en) 2005-12-06 2009-02-24 Transmeta Corporation Secure memory access system and method
US8595747B2 (en) 2005-12-29 2013-11-26 Sony Computer Entertainment Inc. Efficient task scheduling by assigning fixed registers to scheduler
US7594101B2 (en) * 2006-02-06 2009-09-22 Stmicroelectronics S.A. Secure digital processing unit and method for protecting programs
US20070234330A1 (en) * 2006-03-01 2007-10-04 Microsoft Corporation Prevention of executable code modification
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
EP2013809B1 (en) * 2006-05-01 2018-11-21 MediaTek Inc. Method and apparatus for secure context switching in a system including a processor and cached virtual memory
US20070297606A1 (en) * 2006-06-27 2007-12-27 Tkacik Thomas E Multiple key security and method for electronic devices
US8108670B2 (en) * 2006-07-13 2012-01-31 Intel Corporation Client apparatus and method with key manager
US20080028180A1 (en) * 2006-07-31 2008-01-31 Newman Alex P Inappropriate access detector based on system segmentation faults
US7950001B2 (en) * 2006-09-08 2011-05-24 International Business Machines Corporation Method and apparatus for instrumentation in a multiprocessing environment
US9860274B2 (en) 2006-09-13 2018-01-02 Sophos Limited Policy management
KR20080029687A (ko) * 2006-09-29 2008-04-03 한국전자통신연구원 암호화 기능이 내장된 메모리를 이용한 고속 대용량의암호화 장치 및 그 구현 방법
WO2008045824A2 (en) * 2006-10-09 2008-04-17 Texas Instruments Incorporated Monitor mode integrity verification
US8185952B2 (en) * 2007-01-03 2012-05-22 Texas Instruments Incorporated Static and dynamic firewalls
US8296581B2 (en) * 2007-02-05 2012-10-23 Infineon Technologies Ag Secure processor arrangement having shared memory
US8561204B1 (en) 2007-02-12 2013-10-15 Gregory William Dalcher System, method, and computer program product for utilizing code stored in a protected area of memory for securing an associated system
US8069279B2 (en) 2007-03-05 2011-11-29 Apple Inc. Data flow control within and between DMA channels
US8276201B2 (en) * 2007-03-22 2012-09-25 International Business Machines Corporation Integrity protection in data processing systems
US20080240230A1 (en) * 2007-03-29 2008-10-02 Horizon Semiconductors Ltd. Media processor with an integrated TV receiver
DE602007012519D1 (de) * 2007-04-05 2011-03-31 St Microelectronics Res & Dev Integrierte Schaltung mit beschränktem Datenzugang
US20080263256A1 (en) * 2007-04-20 2008-10-23 Motorola, Inc. Logic Device with Write Protected Memory Management Unit Registers
US20090328238A1 (en) * 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
US8375449B1 (en) 2007-08-10 2013-02-12 Fortinet, Inc. Circuits and methods for operating a virus co-processor
US8079084B1 (en) 2007-08-10 2011-12-13 Fortinet, Inc. Virus co-processor instructions and methods for using such
US8286246B2 (en) * 2007-08-10 2012-10-09 Fortinet, Inc. Circuits and methods for efficient data transfer in a virus co-processing system
US20090119744A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Device component roll back protection scheme
US8819839B2 (en) * 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US8478973B2 (en) * 2008-05-30 2013-07-02 Infineon Technologies Ag System and method for providing a secure application fragmentation environment
US8521967B1 (en) * 2008-06-24 2013-08-27 Virident Systems, Inc. Network computing systems having shared memory clouds with addresses of disk-read-only memories mapped into processor address spaces
US9513695B2 (en) 2008-06-24 2016-12-06 Virident Systems, Inc. Methods of managing power in network computer systems
US9286080B2 (en) * 2008-07-02 2016-03-15 Hewlett-Packard Development Company, L.P. Memory management for hypervisor loading
EP2151763A1 (en) * 2008-07-28 2010-02-10 Nagravision S.A. Method and apparatus for obfuscating virtual to physical memory mapping
US8484486B2 (en) * 2008-08-06 2013-07-09 Silver Spring Networks, Inc. Integrated cryptographic security module for a network node
US8843742B2 (en) * 2008-08-26 2014-09-23 Hewlett-Packard Company Hypervisor security using SMM
US8281169B2 (en) * 2008-08-27 2012-10-02 Wireless Silicon Group, Inc. Method and system for power management for a handheld mobile electronic device executing-in-place an application kernel from execute-in-place non-volatile memory (XIP NVM)
US20100070776A1 (en) * 2008-09-17 2010-03-18 Shankar Raman Logging system events
DE102008048066B4 (de) 2008-09-19 2018-02-01 Texas Instruments Deutschland Gmbh Zugriffssteuerschaltung zur Verwendung mit einer Überwachungs-Logikschaltungsanordnung in einem Verfahren zum Schutz von Software für eingebettete Anwendungen vor unerlaubtem Zugriff
US8132267B2 (en) 2008-09-30 2012-03-06 Intel Corporation Apparatus and method to harden computer system
US20100083365A1 (en) * 2008-09-30 2010-04-01 Naga Gurumoorthy Apparatus and method to harden computer system
US8266708B2 (en) * 2008-12-09 2012-09-11 Broadlands Technologies Llc Privacy protection system
US8844024B1 (en) * 2009-03-23 2014-09-23 Symantec Corporation Systems and methods for using tiered signing certificates to manage the behavior of executables
US8286004B2 (en) * 2009-10-09 2012-10-09 Lsi Corporation Saving encryption keys in one-time programmable memory
US9588803B2 (en) 2009-05-11 2017-03-07 Microsoft Technology Licensing, Llc Executing native-code applications in a browser
US8219772B2 (en) 2009-07-02 2012-07-10 Stmicroelectronics (Research & Development) Limited Loading secure code into a memory
US9495190B2 (en) * 2009-08-24 2016-11-15 Microsoft Technology Licensing, Llc Entropy pools for virtual machines
FR2955189B1 (fr) 2009-11-12 2012-03-09 St Microelectronics Rousset Procede securise de traitement d'un contenu memorise au sein d'un composant, et composant correspondant
US8510569B2 (en) * 2009-12-16 2013-08-13 Intel Corporation Providing integrity verification and attestation in a hidden execution environment
GB2482811B (en) * 2009-12-16 2017-07-05 Intel Corp Providing integrity verification and attestation in a hidden execution environment
WO2011082082A1 (en) * 2009-12-31 2011-07-07 Psi Systems, Inc. System and method for securing data
US9323921B2 (en) 2010-07-13 2016-04-26 Microsoft Technology Licensing, Llc Ultra-low cost sandboxing for application appliances
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
CN101989242B (zh) * 2010-11-12 2013-06-12 深圳国微技术有限公司 一种提高soc系统安全的总线监视器及其实现方法
US8819225B2 (en) 2010-11-15 2014-08-26 George Mason Research Foundation, Inc. Hardware-assisted integrity monitor
US8495323B1 (en) * 2010-12-07 2013-07-23 Symantec Corporation Method and system of providing exclusive and secure access to virtual storage objects in a virtual machine cluster
US8903705B2 (en) 2010-12-17 2014-12-02 Microsoft Corporation Application compatibility shims for minimal client computers
CN102541673A (zh) * 2010-12-27 2012-07-04 北京中电华大电子设计有限责任公司 一种cpu取指令异常的安全处理方法和电路
WO2012127266A1 (en) 2011-03-23 2012-09-27 Sandisk Il Ltd. Storage device and method for updating data in a partition of the storage device
US20120254526A1 (en) * 2011-03-28 2012-10-04 Advanced Micro Devices, Inc. Routing, security and storage of sensitive data in random access memory (ram)
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
US8745408B2 (en) * 2011-04-08 2014-06-03 Infineon Technologies Ag Instruction encryption/decryption arrangement and method with iterative encryption/decryption key update
US8756434B2 (en) * 2011-04-08 2014-06-17 Apple Inc. System and method for executing an encrypted binary from a memory pool
US8914876B2 (en) 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
US9495183B2 (en) 2011-05-16 2016-11-15 Microsoft Technology Licensing, Llc Instruction set emulation for guest operating systems
US9298910B2 (en) 2011-06-08 2016-03-29 Mcafee, Inc. System and method for virtual partition monitoring
JP5287938B2 (ja) * 2011-06-24 2013-09-11 ブラザー工業株式会社 デバイス制御システム及びプログラム
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US8930714B2 (en) 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
US9798873B2 (en) * 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US20130061328A1 (en) * 2011-09-06 2013-03-07 Broadcom Corporation Integrity checking system
US9489541B2 (en) * 2011-09-09 2016-11-08 Nvidia Corporation Content protection via online servers and code execution in a secure operating system
JP5796447B2 (ja) * 2011-10-07 2015-10-21 株式会社リコー 情報処理装置、正当性検証方法、正当性検証プログラム
CN102521166B (zh) * 2011-12-05 2015-02-11 晶门科技(深圳)有限公司 信息安全协处理器及其内部存储空间的管理方法
US9389933B2 (en) * 2011-12-12 2016-07-12 Microsoft Technology Licensing, Llc Facilitating system service request interactions for hardware-protected applications
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US9208319B2 (en) 2011-12-15 2015-12-08 Microsoft Technology Licensing, Llc Code base partitioning system
WO2013089739A1 (en) * 2011-12-15 2013-06-20 Intel Corporation Secure debug trace messages for production authenticated code modules
JP5908991B2 (ja) * 2011-12-21 2016-04-26 インテル・コーポレーション 安全なダイレクトメモリアクセス
US9286245B2 (en) * 2011-12-30 2016-03-15 Intel Corporation Hardware enforced memory access permissions
US8751830B2 (en) 2012-01-23 2014-06-10 International Business Machines Corporation Memory address translation-based data encryption/compression
US8954755B2 (en) * 2012-01-23 2015-02-10 International Business Machines Corporation Memory address translation-based data encryption with integrated encryption engine
KR101897605B1 (ko) * 2012-02-24 2018-09-12 삼성전자 주식회사 휴대 단말기의 무결성 보호 방법 및 장치
KR101869059B1 (ko) 2012-02-28 2018-06-20 삼성전자주식회사 저장 장치 및 그것의 메모리 컨트롤러
GB2500074B (en) * 2012-07-09 2014-08-20 Ultrasoc Technologies Ltd Debug architecture
US9927486B2 (en) 2012-07-09 2018-03-27 Ultrasoc Technologies Ltd. Debug architecture
US9378572B2 (en) 2012-08-17 2016-06-28 Intel Corporation Shared virtual memory
US9063721B2 (en) 2012-09-14 2015-06-23 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
US9135446B2 (en) * 2012-09-28 2015-09-15 Intel Corporation Systems and methods to provide secure storage
JP2014089652A (ja) 2012-10-31 2014-05-15 Toshiba Corp 情報処理装置
US9092617B2 (en) 2012-11-08 2015-07-28 Intel Corporation Protecting systems from unauthorized access to system resources using browser independent web page technology
KR102139327B1 (ko) 2012-11-15 2020-07-29 삼성전자주식회사 불휘발성 메모리 장치 및 불휘발성 메모리 장치의 동작 방법
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US9244840B2 (en) 2012-12-12 2016-01-26 International Business Machines Corporation Cache swizzle with inline transposition
US20140173392A1 (en) * 2012-12-19 2014-06-19 Advanced Micro Devices, Inc. Hardware enforced protection of software data structures
US8935781B1 (en) 2013-02-01 2015-01-13 Google Inc. Native code module security for arm 64-bit instruction set architectures
US9158942B2 (en) 2013-02-11 2015-10-13 Intel Corporation Securing display output data against malicious software attacks
US8931108B2 (en) * 2013-02-18 2015-01-06 Qualcomm Incorporated Hardware enforced content protection for graphics processing units
US9396360B2 (en) * 2013-06-27 2016-07-19 Advanced Micro Devices, Inc. System and method for secure control over performance state
US10061940B2 (en) 2013-07-09 2018-08-28 Andes Technology Corporation Secure protection processor and method including comparing an instruction security attribute of an instruction and a security attribute of an operational event
KR102167393B1 (ko) * 2013-08-16 2020-10-19 삼성전자 주식회사 메모리 공유 환경에서 데이터 무결성 감시 장치 및 방법
JP6117068B2 (ja) * 2013-09-20 2017-04-19 株式会社東芝 情報処理装置、およびプログラム
KR102183852B1 (ko) * 2013-11-22 2020-11-30 삼성전자주식회사 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치
US9436823B1 (en) * 2013-12-17 2016-09-06 Google Inc. System and method for detecting malicious code
KR101802806B1 (ko) * 2013-12-17 2017-11-29 인텔 코포레이션 커널 모드 애플리케이션에 의한 사용을 위한 보안 엔클레이브
US9448950B2 (en) * 2013-12-24 2016-09-20 Intel Corporation Using authenticated manifests to enable external certification of multi-processor platforms
US9389793B2 (en) * 2014-03-06 2016-07-12 Freescale Semiconductor, Inc. Trusted execution and access protection for embedded memory
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9607178B2 (en) 2014-03-20 2017-03-28 Qualcomm Incorporated Protection against key tampering
US9372996B2 (en) 2014-05-15 2016-06-21 International Business Machines Corporation Protecting data owned by an operating system in a multi-operating system mobile environment
US9678760B2 (en) 2014-08-01 2017-06-13 Samsung Electronics Co., Ltd. Memory card and storage system having authentication program and method for operating thereof
CN104268448B (zh) * 2014-10-11 2017-06-27 中颖电子股份有限公司 采用快闪存储器的微处理器的程序代码保护方法
US9767324B2 (en) * 2014-11-22 2017-09-19 Intel Corporation Transparent execution of secret content
US9703720B2 (en) * 2014-12-23 2017-07-11 Intel Corporation Method and apparatus to allow secure guest access to extended page tables
US9904803B2 (en) 2015-03-25 2018-02-27 Intel Corporation Technologies for hardening data encryption with secure enclaves
US9959418B2 (en) 2015-07-20 2018-05-01 Intel Corporation Supporting configurable security levels for memory address ranges
JP2017033149A (ja) * 2015-07-30 2017-02-09 株式会社東芝 情報処理装置、コントローラ、及び、情報処理装置の制御方法
US9767320B2 (en) 2015-08-07 2017-09-19 Qualcomm Incorporated Hardware enforced content protection for graphics processing units
US10102391B2 (en) 2015-08-07 2018-10-16 Qualcomm Incorporated Hardware enforced content protection for graphics processing units
US9578054B1 (en) 2015-08-31 2017-02-21 Newman H-R Computer Design, LLC Hacking-resistant computer design
US10235303B2 (en) * 2015-09-10 2019-03-19 Qualcomm Incorporated Secure entry and exit for software modules protected by controlled encryption key management
US9870466B2 (en) 2015-09-26 2018-01-16 Mcafee, Inc. Hardware-enforced code paths
US10546131B2 (en) * 2015-10-22 2020-01-28 Mcafee, Llc End-point visibility
DE102016105936A1 (de) * 2015-12-14 2017-06-14 Lenovo (Beijing) Limited Electronic device and method for running applications in different security environments
US10102370B2 (en) 2015-12-21 2018-10-16 Intel Corporation Techniques to enable scalable cryptographically protected memory using on-chip memory
CN108292340A (zh) * 2016-02-19 2018-07-17 惠普发展公司,有限责任合伙企业 在运行时间期间向安全数据存储设备安全地写入数据
US20210026950A1 (en) * 2016-03-07 2021-01-28 Crowdstrike, Inc. Hypervisor-based redirection of system calls and interrupt-based task offloading
JP6274623B2 (ja) * 2016-03-24 2018-02-07 インテル・コーポレーション 安全なダイレクトメモリアクセス
JP7186163B2 (ja) 2016-04-14 2022-12-08 シークエント ソフトウェア、インコーポレイテッド ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法
US20180004946A1 (en) * 2016-07-01 2018-01-04 Intel Corporation Regulating control transfers for execute-only code execution
US10261919B2 (en) * 2016-07-08 2019-04-16 Hewlett Packard Enterprise Development Lp Selective memory encryption
CN105978913A (zh) * 2016-07-15 2016-09-28 柳州健科技有限公司 网络服务系统
CN106060081A (zh) * 2016-07-16 2016-10-26 柳州健科技有限公司 具有数据监控功能的网络服务平台
CN106060083A (zh) * 2016-07-16 2016-10-26 柳州健科技有限公司 具有数据监控功能的网络服务系统
CN106101024A (zh) * 2016-07-16 2016-11-09 柳州健科技有限公司 具有数据监控功能的局域网络数据系统
CN106060082A (zh) * 2016-07-16 2016-10-26 柳州健科技有限公司 基于局域网的具有数据监控功能的网络服务平台
US10721067B2 (en) * 2016-08-10 2020-07-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure processor for multi-tenant cloud workloads
US10389693B2 (en) * 2016-08-23 2019-08-20 Hewlett Packard Enterprise Development Lp Keys for encrypted disk partitions
US20180081830A1 (en) * 2016-09-20 2018-03-22 Advanced Micro Devices, Inc. Hardware supervision of page tables
US10528485B2 (en) * 2016-09-30 2020-01-07 Intel Corporation Method and apparatus for sharing security metadata memory space
US10855465B2 (en) 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US10498712B2 (en) 2016-11-10 2019-12-03 Ernest Brickell Balancing public and personal security needs
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US10394711B2 (en) * 2016-11-30 2019-08-27 International Business Machines Corporation Managing lowest point of coherency (LPC) memory using a service layer adapter
KR20180066601A (ko) * 2016-12-09 2018-06-19 삼성전자주식회사 메모리 시스템의 구동 방법
CN106650499A (zh) * 2016-12-28 2017-05-10 江苏神州信源系统工程有限公司 一种基于安卓系统的外部数据安全保护方法
US10223531B2 (en) 2016-12-30 2019-03-05 Google Llc Secure device state apparatus and method and lifecycle management
US10417433B2 (en) 2017-01-24 2019-09-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Encryption and decryption of data owned by a guest operating system
WO2018151735A1 (en) * 2017-02-20 2018-08-23 Newman H-R Computer Design, LLC Hacking-resistant computer design
US10652245B2 (en) 2017-05-04 2020-05-12 Ernest Brickell External accessibility for network devices
US10348706B2 (en) 2017-05-04 2019-07-09 Ernest Brickell Assuring external accessibility for devices on a network
CN109308163A (zh) * 2017-07-26 2019-02-05 英业达科技有限公司 非挥发性记忆体磁区规划方法
US10482289B2 (en) * 2017-08-24 2019-11-19 Qualcomm Incorporated Computing device to provide access control to a hardware resource
US10885211B2 (en) 2017-09-12 2021-01-05 Sophos Limited Securing interprocess communications
KR102416501B1 (ko) * 2017-09-20 2022-07-05 삼성전자주식회사 전자 장치 및 그의 제어 방법
US10116436B1 (en) * 2017-09-26 2018-10-30 Intel Corporation Techniques for preventing memory timing attacks
US10754580B2 (en) * 2017-10-23 2020-08-25 Micron Technology, Inc. Virtual partition management in a memory device
US10318438B1 (en) * 2017-12-07 2019-06-11 Nuvoton Technology Corporation Secure memory access using memory read restriction
US10757087B2 (en) * 2018-01-02 2020-08-25 Winbond Electronics Corporation Secure client authentication based on conditional provisioning of code signature
US10970390B2 (en) * 2018-02-15 2021-04-06 Intel Corporation Mechanism to prevent software side channels
IL258368B2 (en) 2018-03-26 2024-04-01 Kazuar Advanced Tech Ltd Secure computer system
US10649911B2 (en) * 2018-03-29 2020-05-12 Intel Corporation Supporting memory paging in virtualized systems using trust domains
CN110490008B (zh) * 2018-05-14 2021-08-10 英韧科技(上海)有限公司 安全装置及安全芯片
US11030112B2 (en) 2018-05-25 2021-06-08 Red Hat, Inc. Enhanced address space layout randomization
CN110569205A (zh) * 2018-06-06 2019-12-13 旭景科技股份有限公司 安全系统单芯片及其操作方法
DE102018213618A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Kryptografiemodul und Betriebsverfahren hierfür
EP3811264A4 (en) 2018-06-24 2022-03-02 Hex Five Security, Inc. CONFIGURATION, ENFORCEMENT AND MONITORING THE SEPARATION OF TRUSTED EXECUTION ENVIRONMENTS
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
EP3794477B1 (en) * 2019-01-04 2023-05-10 Baidu.com Times Technology (Beijing) Co., Ltd. Method and system for validating kernel objects to be executed by a data processing accelerator of a host system
US11063747B2 (en) * 2019-03-25 2021-07-13 Micron Technology, Inc. Secure monitoring using block chain
EP3915031B1 (en) 2019-04-30 2023-09-27 Hewlett-Packard Development Company, L.P. System management memory coherency detection
TWI693600B (zh) 2019-05-08 2020-05-11 慧榮科技股份有限公司 具安全性擴充的資料儲存裝置以及非揮發式記憶體控制方法
US11372780B2 (en) 2019-05-30 2022-06-28 Synaptics Incorporated Granular access control for secure memory
CN110348204B (zh) * 2019-06-17 2023-05-16 海光信息技术股份有限公司 一种代码保护系统、认证方法、装置、芯片及电子设备
US11645425B2 (en) 2019-07-03 2023-05-09 Beyond Semiconductor, d.o.o. Systems and methods for data-driven secure and safe computing
FR3098613A1 (fr) * 2019-07-09 2021-01-15 STMicroelectronics (Grand Ouest) SAS Procede de gestion du fonctionnement d’au moins un logiciel applicatif chiffre et circuit integre correspondant
CN112749397A (zh) 2019-10-29 2021-05-04 阿里巴巴集团控股有限公司 一种系统和方法
KR20210142820A (ko) 2020-05-19 2021-11-26 삼성전자주식회사 공개키와 비밀키를 저장하는 비휘발성 메모리 장치, 전자 장치 및 서비스 제공자
US11561907B2 (en) 2020-08-18 2023-01-24 Micron Technology, Inc. Access to data stored in quarantined memory media
US11880718B2 (en) 2020-09-15 2024-01-23 Renesas Electronics Corporation System and method for generating secure partition regions in open and secure processor environments
CN112380503B (zh) * 2021-01-14 2021-04-30 北京东方通软件有限公司 一种保护核心程序及内存的方法
US11720504B2 (en) * 2021-04-15 2023-08-08 Apple Inc. Secure storage of datasets in a thread network device
US11709786B2 (en) * 2021-04-29 2023-07-25 Renesas Electronic Corporation Device and method of secure decryption by virtualization and translation of physical encryption keys
WO2024043935A1 (en) * 2022-08-25 2024-02-29 MatterFi Crypto currency hardware wallet

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2258112A5 (zh) * 1973-11-30 1975-08-08 Honeywell Bull Soc Ind
US4238854A (en) 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
JPS5781650A (en) 1980-11-07 1982-05-21 Mitsubishi Electric Corp Data processor
JPS5783850A (en) 1980-11-12 1982-05-25 Mitsubishi Electric Corp Data processing device
US4573119A (en) * 1983-07-11 1986-02-25 Westheimer Thomas O Computer software protection system
ZA857137B (en) 1984-09-21 1986-04-30 Int Computers Ltd Data transfer system
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
JPS6421637A (en) 1987-07-17 1989-01-25 Fujitsu Ltd Communication system between microprocessor and memory or peripheral lsi
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US4987595A (en) * 1989-09-11 1991-01-22 Motorola, Inc. Secure cryptographic processor arrangement
US5029206A (en) * 1989-12-27 1991-07-02 Motorola, Inc. Uniform interface for cryptographic services
EP0473913A3 (en) 1990-09-04 1992-12-16 International Business Machines Corporation Method and apparatus for providing a service pool of virtual machines for a plurality of vm users
JP2514292B2 (ja) * 1991-04-25 1996-07-10 インターナショナル・ビジネス・マシーンズ・コーポレイション オペランドペ―ジメモリ及び命令ペ―ジメモリを有するコンピュ―タシステム
JPH04348434A (ja) 1991-05-27 1992-12-03 Hitachi Ltd 仮想計算機システム
DE4120398A1 (de) * 1991-06-20 1993-01-07 Standard Elektrik Lorenz Ag Datenverarbeitungsanlage
US5627987A (en) 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5875464A (en) * 1991-12-10 1999-02-23 International Business Machines Corporation Computer system with private and shared partitions in cache
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
EP0600112A1 (de) 1992-11-30 1994-06-08 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenverarbeitungsanlage mit virtueller Speicheradressierung und schlüsselgesteuertem Speicherzugriff
US5493665A (en) * 1992-12-21 1996-02-20 Base 10 Systems, Inc. Portable memory device and method of securing the integrity of stored data therein utilizing a starting address and a stored memory cycle number
US5870520A (en) * 1992-12-23 1999-02-09 Packard Bell Nec Flash disaster recovery ROM and utility to reprogram multiple ROMS
US5379342A (en) * 1993-01-07 1995-01-03 International Business Machines Corp. Method and apparatus for providing enhanced data verification in a computer system
US5892944A (en) 1993-07-20 1999-04-06 Kabushiki Kaisha Toshiba Program execution and operation right management system suitable for single virtual memory scheme
US5706407A (en) 1993-12-28 1998-01-06 Kabushiki Kaisha Toshiba System for reallocation of memory banks in memory sized order
US5734858A (en) * 1994-10-24 1998-03-31 Microsoft Corporation Method and apparatus for simulating banked memory as a linear address space
US5717942A (en) * 1994-12-27 1998-02-10 Unisys Corporation Reset for independent partitions within a computer system
JP2924705B2 (ja) * 1995-04-10 1999-07-26 富士ゼロックス株式会社 メモリ管理方法およびオブジェクト管理方法
US5668973A (en) 1995-04-14 1997-09-16 Ascom Hasler Mailing Systems Ag Protection system for critical memory information
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
US5559960A (en) * 1995-04-21 1996-09-24 Lettvin; Jonathan D. Software anti-virus facility
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
US5692170A (en) * 1995-04-28 1997-11-25 Metaflow Technologies, Inc. Apparatus for detecting and executing traps in a superscalar processor
US5592616A (en) * 1995-06-07 1997-01-07 Dell Usa, Lp Method for performing efficient memory testing on large memory arrays using test code executed from cache memory
ES2357472T3 (es) 1995-06-29 2011-04-26 Igt Sistema de juego electrónico de casino con mayor capacidad de juego, de autenticación y de seguridad.
KR100281869B1 (ko) 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
FR2739737B1 (fr) 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
JPH09160831A (ja) 1995-12-08 1997-06-20 Hitachi Ltd 情報処理装置
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
IL117085A (en) 1996-02-08 2005-07-25 Milsys Ltd Secure computer system
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5845129A (en) 1996-03-22 1998-12-01 Philips Electronics North America Corporation Protection domains in a single address space
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5761716A (en) * 1996-05-01 1998-06-02 International Business Machines Corporation Rate based memory replacement mechanism for replacing cache entries when the cache is full
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5841869A (en) * 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6029247A (en) * 1996-12-09 2000-02-22 Novell, Inc. Method and apparatus for transmitting secured data
US6148401A (en) 1997-02-05 2000-11-14 At&T Corp. System and method for providing assurance to a host that a piece of software possesses a particular property
JPH10228421A (ja) 1997-02-14 1998-08-25 Nec Ic Microcomput Syst Ltd メモリアクセス制御回路
JP3558813B2 (ja) 1997-02-28 2004-08-25 三菱電機株式会社 映像監視システム
EP0970411B1 (en) 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Copy protection of data
US5859911A (en) * 1997-04-16 1999-01-12 Compaq Computer Corp. Method for the secure remote flashing of the BIOS of a computer
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US6584565B1 (en) 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US6105113A (en) * 1997-08-21 2000-08-15 Silicon Graphics, Inc. System and method for maintaining translation look-aside buffer (TLB) consistency
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6003117A (en) * 1997-10-08 1999-12-14 Vlsi Technology, Inc. Secure memory management unit which utilizes a system processor to perform page swapping
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6085296A (en) 1997-11-12 2000-07-04 Digital Equipment Corporation Sharing memory pages and page tables among computer processes
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6029000A (en) 1997-12-22 2000-02-22 Texas Instruments Incorporated Mobile communication system with cross compiler and cross linker
US6219787B1 (en) 1997-12-22 2001-04-17 Texas Instruments Incorporated Method and apparatus for extending security model to native code
US6157398A (en) * 1997-12-30 2000-12-05 Micron Technology, Inc. Method of implementing an accelerated graphics port for a multiple memory controller computer system
US6141756A (en) 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
GB9812836D0 (en) * 1998-06-16 1998-08-12 Ncr Int Inc Data security arrangement
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
JP4933693B2 (ja) 1998-08-24 2012-05-16 マイクロユニティ システムズ エンジニアリング インコーポレイテッド ワイド・オペランド・アーキテクチャを含むシステムおよび方法
JP2000076139A (ja) 1998-08-28 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> 携帯型情報記憶媒体
US6378074B1 (en) * 1998-10-05 2002-04-23 Sentry Technologies Pte Ltd Method for security partitioning of a computer system
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
EP1030237A1 (en) 1999-02-15 2000-08-23 Hewlett-Packard Company Trusted hardware device in a computer
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
AU4234800A (en) 1999-04-12 2000-11-14 Digital Media On Demand, Inc. (Dmod, Inc.) Secure electronic commerce system
EP1055989A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
GB9923804D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
GB9923802D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US6711675B1 (en) * 2000-02-11 2004-03-23 Intel Corporation Protected boot flow
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6507904B1 (en) 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US6986052B1 (en) 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US20020062452A1 (en) 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
US8909555B2 (en) 2001-04-24 2014-12-09 Hewlett-Packard Development Company, L.P. Information security system
US20030126454A1 (en) 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
GB2411027B (en) * 2002-11-18 2006-03-15 Advanced Risc Mach Ltd Control of access to a memory by a device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI385574B (zh) * 2008-05-24 2013-02-11 Via Tech Inc 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法
TWI394060B (zh) * 2008-05-24 2013-04-21 Via Tech Inc 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法
TWI394076B (zh) * 2008-05-24 2013-04-21 Via Tech Inc 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法
TWI397856B (zh) * 2008-05-24 2013-06-01 Via Tech Inc 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法
TWI567557B (zh) * 2010-09-24 2017-01-21 英特爾公司 具防護重播攻擊之用於記憶體加密的可微調加密模式
TWI498737B (zh) * 2013-03-29 2015-09-01 Mstar Semiconductor Inc 用於主機板控制模組之除錯權限判斷方法及相關主機板控制模組

Also Published As

Publication number Publication date
US9619672B2 (en) 2017-04-11
US20130298251A1 (en) 2013-11-07
WO2002003208A2 (en) 2002-01-10
US9507962B2 (en) 2016-11-29
US9323954B2 (en) 2016-04-26
US20150121087A1 (en) 2015-04-30
JP2012053898A (ja) 2012-03-15
CN1451117A (zh) 2003-10-22
EP1314091A2 (en) 2003-05-28
US20110047376A1 (en) 2011-02-24
US20150113288A1 (en) 2015-04-23
US20150121090A1 (en) 2015-04-30
CN100350394C (zh) 2007-11-21
US9305183B2 (en) 2016-04-05
US20150154423A1 (en) 2015-06-04
US9507963B2 (en) 2016-11-29
US8627053B2 (en) 2014-01-07
JP2004523015A (ja) 2004-07-29
US8347072B2 (en) 2013-01-01
AU2001269759A1 (en) 2002-01-14
US20150154424A1 (en) 2015-06-04
US6986052B1 (en) 2006-01-10
US7822979B2 (en) 2010-10-26
US20190042798A1 (en) 2019-02-07
US10572689B2 (en) 2020-02-25
US20110131402A1 (en) 2011-06-02
WO2002003208A3 (en) 2003-03-20
US9547779B2 (en) 2017-01-17
US20060015749A1 (en) 2006-01-19
US20150113289A1 (en) 2015-04-23
JP5249399B2 (ja) 2013-07-31
US9971909B2 (en) 2018-05-15
US20110093700A1 (en) 2011-04-21
US8549275B2 (en) 2013-10-01

Similar Documents

Publication Publication Date Title
TW552505B (en) Method and apparatus for secure execution using a secure memory partition
US9727709B2 (en) Support for secure objects in a computer system
US6148083A (en) Application certification for an international cryptography framework
US7874009B2 (en) Data processing device
JP4498735B2 (ja) オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム
JP4726449B2 (ja) 信頼された環境から信頼されていない環境への信頼性の投影
CN103827881B (zh) 用于设备操作系统中的动态平台安全的方法和系统
KR100996784B1 (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
KR101067399B1 (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
JP4089171B2 (ja) 計算機システム
JP5114617B2 (ja) 秘密鍵を保護する、セキュア端末、プログラム、および方法
US8533777B2 (en) Mechanism to determine trust of out-of-band management agents
US10095862B2 (en) System for executing code with blind hypervision mechanism
US20080163382A1 (en) Method and system for protecting sensitive data in a program
TW200949601A (en) Microprocessor apparatus providing for secure interrupts and exceptions
JP4850830B2 (ja) コンピュータシステム及びプログラム生成装置
ES2615860T3 (es) Sistema y procedimiento de aseguramiento de un ordenador que incluye un micronúcleo
US8566959B2 (en) Information security apparatus, security system, and method for preventing leakage of input information
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
CN115461728A (zh) 针对颗粒保护数据的数据完整性检查

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MK4A Expiration of patent term of an invention patent