TWI222303B - Computer system, communications system, and method and system for identifying security violations - Google Patents

Computer system, communications system, and method and system for identifying security violations Download PDF

Info

Publication number
TWI222303B
TWI222303B TW091114728A TW91114728A TWI222303B TW I222303 B TWI222303 B TW I222303B TW 091114728 A TW091114728 A TW 091114728A TW 91114728 A TW91114728 A TW 91114728A TW I222303 B TWI222303 B TW I222303B
Authority
TW
Taiwan
Prior art keywords
driver
patent application
item
scope
authentication agent
Prior art date
Application number
TW091114728A
Other languages
English (en)
Inventor
Geoffrey S Strongin
David W Smith
Brian C Barnes
Terry L Cole
Rodney Schmidt
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Application granted granted Critical
Publication of TWI222303B publication Critical patent/TWI222303B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

近年來細胞式 為行動電話)已有更、(CeUular telePhone,以下簡稱 行動台,,或”行動炊於為流行的趨勢。行動電話可稱為所謂” 外,行動台可採用=機||之一種實例。除了行動電話之 力之電腦(例如,筌。種不同的形式’包括具有行動通訊能 苹屺型電腦)。 在細胞狀電訊絪 _ — inter face)提供電气仃。之間可經由空中介面(a i r 特色為每一位用戶^知,例如,透過無線電的頻率。其 戶識別碼UMS〗)。動台被指定一個唯一的國際行動用 ,. 在任何時候,一個有效行動台可透過空 面和抑個或多個基地台進行通訊。基地台依序接受基 地Ό k,為的&理’亦為習知之無線電網路控制器。基地 口拴制杰和其基地台含基地台系統。基地台控制器之基地 σ系、洗、’’二由4工制節點(c 〇 n t r 〇 1 η 〇 d e )連接至核心電信網 路,例如,公用交換電話網路(pSTN)。一種類型之標準行 動通訊方法為全球行動通訊系統(GSM)。GSM提供特定功2 之標準以及各種服務類型之介面。GSM系統可傳輸聲五月匕 資料信號。 q 多個行動台之間可共用一個特定的基地台。由於無線 電頻道為一種有限的資源,故利用時分多重存取和頻分多 重存取(TDMA/FDMA)將頻寬分開。FDMA將最大頻寬(例二^ 2 5 MHz)區分成1 24個間隔2 0 0 kHz的載波頻率。一個特定
年月曰 ^號 91114728 修正 的基地台可指定一個或多個載波頻率。各別之載波頻率再 依序分成時槽(t i m e s 1 〇 t s )。在基地台和行動台之間的有 效通洁期間’從行動台上傳至基地台時’基地台指定頻 率、及功率位準予該行動設備。從基地台朝行動台下傳 時,基地台亦以特定的頻率及時槽進行通訊。 GSΜ中定義之時間基本單位稱為叢發周期(burst period),係維持 15/26 微秒(ms)(或約 〇· 5 7 7 ms)。集合 8 個叢發周期成為一個TDMA框( 1 2 0 / 2 6 ms,或約4. 615 ms)’其即為邏輯頻道(logical channels)定義之基本單 位。一個實體頻道(physical channel)定義為每資訊框_ 個叢發周期。藉相對叢發周期之數目和位置定義其單獨的 頻道(individual channels)。 每個資訊框具有8個叢發周期之GSM框集合成一個超訊 框(s u p e r f r a m e s )(例如,集合5 1個資訊框),包括通話訊 息(t r a f f i c i n f 〇 r m a t i ο η )(即聲音或資料信號)及控制訊 息(control information)。 控制訊息傳輸於超訊框構造内所定義之公用頻道 (common channels)。公用頻道可被閒置模式(idle mode) 和專屬模式(dedicated mode)之行動台所存取。在收到或 向外通話時,行動台之閒置模式使用公用頻道交換信號資 料而將其改變成專屬模式。已在專屬模式内之行動台可監 控周圍之基地台以進行交遞和接收其它資料。 公用頻道包括: 廣播控制頻道(BCCH),可連續廣播包括基地台識別系 統(base station identity)、頻率分配(frequency
liiiil
92145.ptc 第8頁 2曰修正· - 才南M-l號Q1114728 年I月(Y日 修正_ f'發明說明 allocation)、 5兆頻序歹)J (frequency-hopping sequences) 之資訊; 頻率校正頻道(FCCH)和同步頻道(SCH),其可藉定義 叢發周期之範圍及時槽數(即,GSM網路内之每個細胞恰可 廣播F C C Η和S C Η,其在T D Μ A框内傳輸於時槽數〇 )而使行動 台和細胞之時槽構造同步; 隨機存取頻道(R A C Η ),行動台利用其進行網路存取之 請求; 尋呼頻道(PCH),其於來電時做為提醒行動台之用; 以及 允許存取頻道(A G C Η ),其收到R A C Η請求之後指定獨立 專用控制頻道(SDCCH)予行動台以存取信號(即,獲得專屬 頻道)。 為了安全上之理由,GSM資料為以加密的形式進行傳 輸。由於任何人均可從無線傳輸媒體上進行存取,故行動 網路上之認證(a u t h e n t i c a t i ο η )為一項重要課題。認證包 括行動台和基地台。每個行動台裝設有一個用戶識別模組 (SIM)卡。每位客戶指定一密錄(secret key)。密錄之複 本儲存於S I Μ卡内,而另一密鑰之複本則儲存於通訊網路 上可被基地台取得的保護資料庫内。在進行認證時,基地 台產生隨機數目並將其傳至行動台。行動台利用一隨機數 目並配合密錄和加密演算法(c i p h e r i n g a 1 g 〇 r i t h m )(例如 A 3 )而產生信號反應,並將其傳回至基地台。如果行動台 之信號反應符合網路之計算時,即可確認該用戶。基地台 利用岔繪傳輸加密資料至行動台。同理,行動台利用密錄
92M5.PK 第9頁 l222p〇3· i2 年月 修 Afe ?素號 91114728 - η
AltiULAZj. 修正 〜;ψ]五^^萌窺m) 輪如密資料至基地台。在行動台收到傳輸信號並經解密 後’行動台可決定其各種控制資料’包括指定之功率4 強度、頻率和時槽。 —般根據層來說明通訊系統。攜帶信號通過傳輸媒體 μ責傳輸真正之資料的第一層稱之為實體層(ΡΗΥ)β此實 ΐI集中數位資料’以及根據特定之傳輪體系為基礎產\ °°、定波形(modulated waveform) °在GSM中,該實體層產 ^ ^輪波形以及在行動台指定之傳輸時槽期間進^亍^3輸。 行動台ΐ 接收部分在指定的接收時槽期間鑑別朝向 第二…位資料以鑑別其所含之資料的 統中之H ^層(/…⑽1 Uyer)。例如,在⑽系 定層解密和Ϊ:::ΐ!定層的ΐ能。應注意,抵有在協 變。雖熟此4:殊之L月匕鑑別出貫體層之操作參數的改 成問題,、;;; =賴性在純硬體中執行通常不會造 成問題。田王4或部分之協定層於軟體中執行時可能造 無線數J腦系統,特別是手提筆記型電腦,可At a #必 其利用私 數據钱科技的趨勢涉及軟體數摅说 由二=子程式執行傳統硬體數據機的應用, 其價::i“象機之硬體的複雜性較其相對之;:::能玫 丨之協定層之解密和處理。 私版執行部分戒 軟體4 心王 系統環境=ΐ,例如個人電腦系統,以軟體驅動$ t f —_2執行介面控制軟體。這些驅動界負ΐ 作 郎負責和硬體装 傳 之 92145.pic. 811111 第]0頁 »11 [2223^2/正丨 補.无 奪號 91114728 修正 五、發明說明(5) 置溝通之工作,以及在作業系統内以特權層次進行操作。 其它軟體應用程式則不影響該驅動器。然而,由於驅動器 並且受其它驅動器之保護,故可能發生影響驅動器作業的 各種問題,例如,藉損壞其作業。這些影響可能導因於意 外事故,或可能由於故意之入侵所造成。一個損壞(或增 添)的驅動器可能導致電腦之外的其它問題,例如造成電 話線或無線電頻道被使用、操作週邊設備、或刪除重要的 資料。 由於控制行動台傳輸作業之實體層的操作參數為受協 定層之軟體所控制,故電腦程式或病毒可能控制該行動 台,並且在其指定之時槽外意外或故意地進行傳輸。無線 通訊網路為藉網路架構之共享,例如,細胞狀網路 (c e 1 1 u 1 a r n e t w 〇 r k )。行動台必需遵循”通行規則π,否則 其可能造成網路上之干擾。 如果行動台之某種功能為軟體所控制,則程式設計師 可決定GSM控制框如何被解碼以及發射機模組如何被引 發。於是可寫出病毒,並散佈於網路以滲透該以軟體為基 礎之行動台。然後,在一個特定的時間,該病毒可直接控 制行動台及進行連續或間斷之傳輸,並且以隨機頻率和全 功率淹沒該基地台和其它行動設備。該類病毒之設計能夠 或無法避開任何時間之偵測,掠奪通信供應商之一部分或 全部的可用頻寬,並且甚至可能造成網路完全的關機。該 類攻擊可能僅影響每個細胞之極少數裝置(即,可少至一 個)而完全癱疾該細胞。 伴隨行動台之共享網路架構而來的安全上問題依威脅
92145.ptc 第11頁 [22设2曰修正丨 扁亦如 91114728 (^年1月V〆日 修正_ 五、發明說明(6) 程度可區分成三個層次··干預防護(tamper-proof)、非干 預防護(non — tamperproof)、和類別間斷(class break)。 首先,執行於硬體/韌體(例如行動電話)時,由於必需取 得個別之裝置和加以更改,故最不易受到干預(即,干預 防護)。在另一方面,由於駭客可針對軟體架構解決方案 之唯一軟體的除錯器環境進行篡改,故較易受到干預 (即,非干預防護)。最後,易受干預之系統如果和其它所 有系統相類似時,該干預可散佈及大量其它類似之系統, 故最易受到π類別間斷”。 軟體無線數據機不但易受到類別間斷,並且亦可在眾 裝置中從網際網路通訊協定(I Ρ)相同層次或其它可攜式編 碼存取機制取得其密碼。許多軟體無線數據機可整合入電 腦而和網路或網際網路相結合。上述之結合使軟體更易受 干預和控制。 利用軟體執行其它通訊協定之通訊裝置亦可能受到上 述問題的影響,但有不同程度和層次的結果。例如,利用 語音頻帶數據機(V. 90)、非對稱數位用戶線(ADSL)數據 機、家用電話網路(Ho niePNA)等銅用戶線之通訊裝置的軟 體數據機可能受到攻擊,而導致用戶線的癱瘓或不當使 用。例如,一群受影響之軟體數據機可能受到拒絕服務攻 擊(denial of service attack)而連續以預定之數目進行 發話及淹沒目的網路位址。軟體數據機亦可被用於阻止用 戶線上之外向呼叫或入局呼叫,或瓦解家用電話網路的通 訊。其它於軟體中執行之無線通訊裝置,例如,無線網路 裝置,亦可被霸佔而瓦解無線網路上之通訊。
92145.pic 第12頁
Ql| aa x. 12 年月 五一發明說明 號 91114728 修正 本發明可直接克服一種或多種上述所說明的問題,或 至少可減少其所造成之影響。 [發明内容] 本發明之一態樣係可配置於電腦系統中,包括周邊裝 置及處理設備。此處理設備可藉標準作業模式之周邊裝置 為介面以及藉特權作業模式之認證代理程式 (authentication a g e n t)執行驅動器,其中該認證代理程 式包括可鑑別該驅動器之程式指令。其周邊裝置可包括一 通訊裝置,例如,軟體數據機。 本發明之另一態樣為在一電腦系統中確認有安全上之 妨害的方法。此方法包括在處理設備之標準處理模式中執 行驅動器;將此處理設備轉變成特權處理模式;以及在該 特權處理模式中鑑別該驅動器。該驅動器可藉通訊周邊裝 置為其介面,例如,軟體數據機。 [實施方式] 下述說明本發明特定之具體例。為了清礎之便,並非 所有特性均說明於該具體例中。需注意,在發展任何此實 際具體例之過程中,為了達到開發商特定的需求,必需做 出許多執行上特殊的決定,例如,符合系統相關和商業相 關的限制,因而使其有不同的執行過程。此外,需注意, 其發展過程可能非常複雜和耗時,但對熟習本技術者之例 行之工作而言均可受惠於此揭示。 參考第1圖,提供一個通訊系統1 0的方塊圖。此通訊 系統1 0包括經由通訊頻道4 0和中央台3 0通訊之用戶台2 0。 在此具體例中,其用戶台2 0為藉軟體數據機5 0根據無線通
92145.pic 第]3頁 [222303-
修SE
Ιϋ_9ΐ 114728 修- 通訊環境中 )等]。 型電腦、 訊協定進行通訊的行動計算裝置,例如,GSM。其ψ 3 0為可服務許多用戶之共享基地台。雖然本發明以失台 無線環境中做為說明,但應注意其應用並非僅询阳執行於 本發明可應用於其它利用軟體執行通訊協定的通^ =此 [例如,V.90、ADSL、HomePNA、LAN(無線區域網略 用戶台2 0包括各種的計算裝置,例如,桌上 筆記型電腦、個人數據助理(PDA)等。為了說明之 戶台2 0以執行於筆記型電腦做為說明。其可裝配車用 機5 0做為内建式資源。如一般熟習本技術者所瞭解妓數據 體數據機50包括執行於硬體中之實體層(PHY)7〇w及’執 1敕 於軟體中之協定層80。為了說明之便,此軟體數據機/〇T之 功能以執行於GSM通訊協定做為說明,但苴亦 一 1應用於其 它之通訊協定。 本發明之一部分及其相對之詳細 演算法及電腦記憶體内代表資料位元1 :根據,體,或 般熟習本技術者可將這些說明和代表業的符號。一 者所熟知之工作。恰如其名和其一般之換成其它一般技術 (algori thn〇為可導致所欲結果的序應用」演异法 称需要有物理量(p h y s i c a 1 q u a n t i t i才'谷v驟。此步 作。雖然非必然如此,但是,通常之二SA)進行實體之操 存、傳輸、結合、比較、以及操作之^ =理,以能夠被儲 信號的型式存在。基於共通使用之理由子、電子、或磁性 (b i t s )、值、元件、符號、字母、條已设明使用位元 或其類似物代替該信號較為方便。 terms)、數目、 而 必需切記所有上述和類似 _獅眶_:1讎 92]45.pic 的術語必需配合適當 第14頁
=物理罝,並且僅為便於標示之故。除非另有陳述或從討 論中可清礎看出,否則例如,,處理(processing)n或"淨算 (computing)丨丨或”計算(calculating)”、丨丨決定 八介 ((^•^^“:^广或”顯示“丨”丨巧丨以^’或其類似方法均指 =腦系統或類似之電子計算裝置的行動和程序,其可在電 腦系統之暫存器和記憶體内將代表物理和電子量之資料在 電腦系統記憶體或暫存器或其它類似資料儲存、傳輸或顯 示裝置内操作和變換成其它類似代表物理量之資料。 實體層7 0可將數位傳輸信號轉換成類比傳輸波形 (analog transmit waveform),以及將輸入之類比接收波 形轉換成數位接收信號(digital received signals)。對 傳幸刖佗號而吕,協定層8 0之輸出為傳輸約調變零赫(hz )載 波之”線上(on-air)”資料[即,無載波信號(carrierless s 1 gna 1 )]。實體層70混合[即,混合亦可稱為升頻轉換 (upconverting)]協定層8 0根據中央台30傳輸至用戶台20 指定之時槽、頻率、和功率發射強度所產生之無載波傳輸 信號而產生實體層7 0所傳輸之真正的類比波形。 中央台3 0亦傳輸指定之時槽和頻率至用戶台2 〇做為輸 入之資料。此輸入類比接收波形被取樣並根據指定之時槽 和頻率參數進行降頻轉換(d 〇 w n c ο n v e r t e d )而改造一無載 波(即’ 5周後:約零赫)接收波形。協定層8 〇從實體層7 〇接收 無載波接收波形,以及執行基頻(baseband)之處理 (processing)、解密(decryption)、和解碼(decoding)而 產生接收之資料。 练合而s ,指定之時槽、頻率、和功率發射強度
iV. 1ι llll 92145.ptc 第15頁 {222WvW^ 涓號 91Π4728 年1月IT曰 修正 m說明一(fo) (即,僅做為資料之傳輸)稱之為控制碼(c ο n t r ο 1 codes)。用於執行軟體數據機5 0之特定演算法說明於特定 的產業標準之中(例如,GSM標準)並且為一般熟習本技術 者所詳知,為清礎和利於說明之便,故除非其根據本發明 經過改良,否則在此不多贅述。 用戶台2 0亦包括一個定期鑑別協定層8 0之可靠性的認 證代理程式9 0以確認其是否損壞或被干預。下述將參考第 3和第4圖進行更詳細的說明,該認證代理程式9 0針對協定 層8 0之軟體執行功能在特權内文下進行作業。由於認證代 理程式9 0受到保護,故其可在不受到干預本身之妨害下偵 測協定層8 0的軟體執行功能有關之干預。 現在轉而參考第2圖,該第2圖表示具有用戶台2 0之電 腦的方塊圖。此電腦1 0 0包含處理器複體11 0。為清礎和易 於瞭解之便,並未對所有處理器複體1 1 0之元件進行詳細 之說明。其細節已為一般熟習本技術者所詳知,其可能根 據不同之電腦供應商和微處理器類型而有所不同。典型之 處理器複體1 1 0視特定的用途應包括微處理器、快取記憶 體、系統記憶體、系統匯流排、繪圖控制器、以及其它裝 置。 此處理器複體1 1 0有兩種作業模式,即標準模式和特 權模式。一般熟習本技術者所詳知的一種特權模式之作業 實例為系統管理模式(SMM)。進入系統管理模式之前必需 先經過系統管理中斷(SM I )。在對一系統管理中斷的反應 中,處理器複體1 1 0在下載入系統記憶體的保護部分而不 被任何其它處理察覺(例如,應用程式或驅動器)之前
_p m m 92145.pic 第16頁 條 1222^0^ 年月曰 曰 —發W說-明D1) 補號 年 \ 月 rarOT—厂1、 ----- [即,在電腦100初始化期間,以及下載基本輸 (BIOS)密碼]先執行系統管理模式密碼(smm 出/統 行系統管理模式的期間用於勃> ♦ ) 在執 二卜立娜从罢會么土、^ 執订處理器複體110之功萨沾 舌己fe肢位置亦無法被任何其它之處理此的 例利用系統管理模式做為執彳彳M p ^ 1,、見 _本具體 並非僅……仍可式之說明,但本發明 而言,特權模式之定義為執行於電d特杻模式。-般 應用軟體或驅動器之其它處理所察覺二〜 統管理模式(SMM)僅為目前可做立〜、。 裡作菜桓式。系 其它特權模式包括獨立自主Υ:;^;·㈣權模式。 實體,例…碼處理器。密碼處理;處理 之功能,因此可防止執行於主系統微處理款體 體的干:。其它之特權模式可利用具有延;“=軟 糸統微處理器。在執行此模式的過程 木構的主 合入主系統的微處理器之中,並且 6 μ也、碼處理器整 此處……⑽禺合至周邊匯:排全 組件=面(PCI)匯流排。典型之處理器複體ιιο内 設備(bridge uni〇[即,北橋晶片(n〇rth b I接益 合該系統匯流排至其周邊匯流排1 20。 g )」马搞 和如b曰片 (South brUgeMSO為搞合至其周邊匯流排12〇。此南橋晶片} 低接腳數(LPC)匯流排1 6 0為介面其安置一伽么
> 1 1回糸統基太齡X 輸出系統(B I 0S )記憶體1 7 0,一個通用串列匯流排 ’ (U S B ) 1 8 0可做為各種周邊設備之介面(例如,鍵盤、、具 鼠、印表機、掃描器)(未顯示),增強整合驅動^子α (Ε I DE )匯流排1 9 0做為硬碟驅動器2 〇 〇和唯讀光碟$機 I22m〇S 1 ^ 年月曰 修正補無 號 91114728 '年I月曰 修正 五、發明說明(12) (CD-ROM)驅動器(未顯示)之介面,以及整合數據匯流排 (IPB)210。 整合數據匯流排2 1 0可安置軟體數據機5 0之硬體部 分。在此具體例中,其軟體數據機5 0為安置於一進階通訊 介面(A C R )卡2 1 5上。進階通訊介面卡2 1 5和整合數據匯流 排2 1 0之規格說明書可從ACR Special Interest Group (ACRSIG.ORG)處取得。此軟體數據機50包括實體層硬體單 元(PHY hardware unit)22 0和無線電機230。在此具體例 中,該無線電機2 3 0可傳輸和择收GSM信號。總體而言,該 實體層硬體單元2 2 0和無線電機2 3 0可構成其實體層7 0 (請 看第1圖)。 處理器複體1 1 0執行程式指令在數據機驅動器2 4 0内進 行編碼。總體而言,處理器複體11 〇和數據機驅動器2 4 0為 執行協定層8 0 (請看第1圖)之功能。此處理器複體π 〇亦執 行認證代理程式9 0之程式指令。 數據機驅動器2 4 0和/或認證代理程式9 0被儲存於安全 之位置,例如系統B I OS 1 7 0、ACR卡2 1 5上之安全記憶裝 置、電腦1 0 0内之安全記憶裝置等。儲存安全驅動器之實 例技術揭示於美國專利申請案XX/XXX, XXX,(律師案號 2000.053400/DIR,客戶案號 TT4040),以 Terry L. Cole, David W. Smith, Rodney Schmidt, Geoffrey S. Strongin,Brian C· Barnes,和 Michael Barela y之名 義,名稱為n具有安全驅動器之周邊裝置”,將其納入於此 以供參考。 藉軟體數據機5 0接收輸入的資料而言,數據機驅動器
92145.pic 第18頁 [222303
-」案號 丑-r發明說’(13) 2 4 0將無載波波形調變成實體層硬體單元2 2 々次w / 、 之重建加 ypted data)。重建加密資 ^ ^ n Q Us^ _ 、;、+為 密 為 程 資料(reconstruct encrypted data)。重建加资次 般熟習本技術者所詳知,並且為產業GSM標準所"定貝、; 了清礎和易於說明之便,此處並不贅述詳細& 。 〈亶建過 在重建加密資料之後,數據機驅動器2 4 〇應用G 所定義之產業標準解密技術將此加密之資料解密 標準 (decrypts)而產生解密資料。數據機驅動器24〇再將 刀 密資料解碼(decodes)以及擷取其控制碼和/或使用:者&次解 料。數據機驅動器2 4 0再將此控制碼傳遞至實體層硬㉟貝m 元2 2 0。此實體層硬體單元2 2 〇根據控制碼内所含之指&定^护 槽、頻率、和功率發射強度資料依序配置其無線電機& 7 2 3 0 〇 對軟體數據機5 0所傳輸之資料而言,數據機驅動器 2 4 0執行全部資料之處理功能,其包括編碼、交插、叢發 組合、加密、及基頻處理以產生無載波傳輸波形。數據機 驅動器2 4 0將此傳輸波形傳遞至實體層硬體單元2 2 0和無線 電機2 3 0,並且根據先前控制碼内所定義之指定時槽、頻 率、和功率發射強度進行升頻轉換。 認證代理程式9 0定期被引動以確認數據機驅動器2 4 0 之可靠性。此認證代理程式9 0為在特權模式下被引動,例 如,在系統管理模式(SMM)内執行認證代理程式90時、利 用密碼處理器執行認證代理程式9 〇時、或利用主系統微處 理器之安全延伸執行認證代理程式9 0時。 第3圖為第2圖之處理器複體π 〇的簡單方塊圖,其為
92145.ptc. 第19頁 12223Q3 : ; ν ^ I 1. (L. ”一 年 ΙΠ :-: '丄—; 厂一___^^ f i案號9_728 年1月iy曰 — ^^irw 說明-xk) ^- 利用系統管理模式(SMM)或執行延伸安全架構以執行認證 代理程式9 0的說明。在第3圖的具體例中,其處理=複^ 1 10包括以記憶體裝置310為介面的微處理器3⑽。二二 理器3 0 0在標準作業模式下以及在認證代理裎 1, AM -Γ- +L y a. 工、9 U之% 權 作業杈式下執行數據機驅動器2 4 0的功能。例如,此巧% 代理程式90可利用系統管理中斷(SMI)使其引動。在^ , 統管理中斷的反應中處理器複體1丨〇可轉變成特權模式系 (即,系統管理模式),並且執行其認證代理程式9〇 /下、,、 更詳細說明認證代理程式9 〇如何鑑別其數據機驅動器 ^ 2 4 0。一部分之系統記憶體3 1 〇可被指定做為進行特權模 活動之共用信箱(ma i 1 box )。在標準模式中操作之應用程/ 式,例如,數據機驅動器2 4 0,可將資料置於該共用記^ 體空間的一個指定收件匣(i nbox)内,以及在特權模式内 執行之應用ί王式’例如’認證代理程式9 0,可將資料置於 該共用記憶體空間的一個指定寄件g ( 〇 u t b ο X )内。對標準 模式之應用程式而言,該寄件匣可被指定為唯讀。具有在 標準模式和特權模式應用程式之間傳遞資料之共用信箱的 電腦系統實例說明於美國專利申請案號XX/XXX,XXX,(律 師案號 2 0 0 0. 0 3 8 7 0 0 /LHI,客戶案號 TT3 7 6 0 ),以 Dale E.
Gulick和Geoffrey S. Strongi η之名義,名稱為11整合積 體電路之安全性和可管理性π,將其納入於此以供參考。 引動認證代理程式9 0和其引動之頻率的特殊技術可能 各有不同。例如,數據機驅動器2 4 0可能以一預設之頻率 (例如,每Ν個資訊框)呼叫認證代理程式9 0。在不同的具 體例中,則以數據機驅動器2 4 0另外之獨立程序定期地弓|
92145.pic 第20頁 [222m-r〇----Ί
vO* 1 ^ 4:f' ~~jr I 年月叙號91114728 车(弓〜π …Γ TFT^n--__修正—___ 一五 ^#«^44*5) 動其認證代理程式9 0。例如,在此作業系統下之電腦丨〇 〇 可包括計時器(tlmer),其可定期啟動系統管理中斷(SMI) 以引動該認證代理程式9 0。在另外的具體例中,電腦丨〇 〇 内可包括具有安全計時器之安全性硬體,其可定期引動該 認證代理程式9 0。例如,置於南橋晶片ί 5 〇上之重啟動計 時為(r e s t a r t 11 m e r ) 1 5 5 (請看第2圖)可在一預設的時間 之後定期引動該認證代理程式9 0。此重啟動計時器1 5 5的 4寸殊作業方法洋細說明於美國專利申請安贫 ,將 其列述於上以供參考。 木〜 現在參考第4圖,此圖為第2圖之處理器複體ί 1 〇的簡 單方塊圖,其說明利用密碼處理器執行其認證代理程式 9 0。在第4圖的具體例中,此處理器複體n 〇除了微處理器 3 0 0和記憶體3 1 0之外還包括密碼處理器3 2 〇。其微處理器 3 0 0在標準作業模式中執行數據機驅動器2 4 〇的功能,而密 碼處理杰3 2 0則在特權作業模式中獨立自微處理器3 〇 〇執行 認證代理程式9 0的功能。此密碼處理器可具有專屬之記憶 體資源’或利用系統記憶體3 1 0之受保護或非重疊部分。 現在更洋細說明此認證代理程式9 〇的作業方法。此認 證代理程式9 0可定期地鑑別其數據機驅動器2 4 〇以確認其 是否損壞或被干預。可應用本技術領域中所習知的各種安 全技術做為鑑別數據機驅動器2 4 0的方法。一種技術實例 為應用公開密鑰(public keys)和私有密鑰(private k e y s )以及雜湊運算(h a s h e s )的方法以確認其數位簽名 (d i g i t a 1 s i g n a t u r e )。在公開密鑰的密碼系統中,每一 位使用者有兩支互補的密鑰,即一支可公開揭示的密鑰和
92145.ptc 第21頁 91114728 Μ年I月(夕日 修- 一支私有的密鑰。每一支密鑰可解開另一支密鑰所鎖A 密碼。知道公開密錄並無法推測出其相對的私有密終疋的 公開密鑰可被公佈並且廣泛地散佈於通訊網路上。2 其 之應用中,製造商或供應商(即,供應者)可提供八上述 A λχ 例 予該軟體驅動器2 4 0。此公開密鑰可儲存於電腦j 〇 〇内…’ 如儲存於系統BIOS 170或ACR卡21 5上。 伏應询可利用私有密鑰加密”雜凑”訊息的方法 據機驅動為' 2 4 0簽上數位簽名。摘要(d i g e s t )為一絲\。卖 雜凑函數(one-way hash function )之強固式密石馬 (cryptographically-strong)。摘要為可簡潔地代夺 機驅動器240而多少類似一”加總值(checksum)”或循譬數據 覆檢查(C R C )之錯誤檢查碼,並且被用於檢查其中之展重 變。然而,其和循環重覆檢查(CRC)不同是無法加以$ 算,因此攻擊者無法複製一個完全相同的摘要以取代 式。此,要以私有密鑰加密,而產生該數據機驅動器I裎 之數位簽名。已有各種的摘要標準可供使用,例如,* i 雜湊編碼法(S Η A )或訊息摘要5 ( M D 5 )。 女全 當數據機驅動器2 4 0載入記憶體内.時,認證代理程 90產生一種雜湊演算法,並且利用公開密鑰使數據機 器24 0内之數位簽名再產生摘要。數據機驅動器24〇的整2 影像(wage)可被包含於此雜湊演算法中,或者,可選" 其一特定部分的影像。用於鑑別之數位簽名必需對應至复 整個影像或所選擇的影像部分。數據機驅動器2 4 〇的任、 改變可相對應導致認證代理程式雜湊計算上的改變。改織 之雜凑演算法將無法吻合根據公開密鑰之數位簽名所產=
[2〒3^3ig日條正 I 滅右秦號91114728 父乃年V月17曰 修正_ ' I ! : 4 >' t..,.1· j. ' —五、發1臓项—πΐ) 之摘要。如果認證代理程式9 0鑑別出該數據機驅動器2 4 0 的改變,則會採取各種的保護行動。例如,認證代理程式 9 0會藉使數據機驅動器2 4 0失效而限制軟體數據機5 0的作 業,或藉啟動無法復原之錯誤狀況而使整台電腦1 0 0失 效。 藉數據機驅動器2 4 0之鑑別,認證代理程式9 0可進行 確認和試圖停機之動作,而在暗中以相當快的速度控制該 數據機5 0。如此,可減少通訊網路系統被廣泛地瓦解之機 會。因此可在不犧牲軟體之彈性和順應性的原有特性下, 仍可增加軟體數據機5 0的安全性。 上述所揭示的特定具體例為僅供說明之用途,熟習本 技術者可根據類似但不同的方法對本發明進行改良而仍具 有上述之優點。此外,本發明並非僅侷限於上述之具體 例,而其應被涵蓋於附件之專利申請範圍内。因此,上述 所揭示之特定具體例可加以變化或改良,並且所有該類改 變仍被包含於本發明之範圍和精神内。因而,將此處所尋 求之保護說明於下列之專利申請範圍。
92145 .pic. 第23頁 [22Μ\γ1^-^Ί :^ 91114728 年 I 月〔丫曰 修正_ 圖式簡單 [圖式簡單說明] 本發明可藉參考下列說明配合其附圖而獲得瞭解,其 相同元件有相同的元件編號,附圖之說明如下: 第1圖為一種通訊系統的簡單方塊圖,包括具有根據 本發明一個具體例之認證代理程式的用戶台; 第2圖為一種電腦的簡單方塊圖,將用戶台融入第1圖 之通訊系統中; 第3圖為第2圖之處理器複體的簡單方塊圖,說明利用 一系統管理模式(S Μ Μ )或執行延伸安全架構(s e c u r e architectural e x t e n s i ο η )以執行其認證代理程式;以及 第4圖為第2圖之處理器複體的簡單方塊圖,說明利用 一密碼處理器(c r y p t 〇 p r 〇 c e s s 〇 r )執行其認證代理程式。 10 通 訊 系 統 20 用 戶 台 30 中 央 台 40 通 訊 頻 道 50 軟 體 數 據 機 70 實 體 層 80 協 定 層 90 認 證 代 理 程 式 100 電 腦 110 處 理 器 複 體 120 周 邊 匯 流 排 150 南 橋 晶 片 155 重 啟 動 計 時 器 160 低 接 腳 數 匯 流 排 170 1己 憶 體 180 通 用 串 列 匯 流 排 190 增 強 整 合 驅 動 電子 匯流排 200 硬 碟 驅 動 器 210 整 合 數 據 匯 流 排 215 進 階 通 訊 介 面 卡 220 實 體 層 硬 體 單 元 230 無 線 電 機 240 數 據 機 馬區 動 器
92145.pic 第24頁 [2223^ 年月 2修ff 日夕 Φ號91114728 艇 曰 修正 3 0 0 微處理器 3 2 0 密碼處理器 310 記憶體裝置 雖然本發明可進行各種的改良和具有不同的型式,但 仍藉圖示中之實例詳細說明其特定的具體例。然而,應瞭 解本發明並非僅侷限於這些特定之具體例,而相反地,所 涵蓋之全部改良、相等物、和替代物均包含於本發明專利 申請附件之精神和範圍内。 i
v.O
illi ! iis 92145.pic. 第25頁

Claims (1)

  1. \222mh 12 -:: -::Ί :案號91114728 年(月曰 修正 .1 "T71 "Π ' 六、申讀專利範亂 1. 一種電腦系統,包括: 、周邊裝置; 處理設備,可在標準作業模式内以周邊裝置為介 面以及在特權作業模式内之認證代理程式執行驅動 器,其中該認證代理程式包括可鑑別該驅動器之程式 指令。 2. 如申請專利範圍第1項之電腦系統,其中該認證代理程 式包括在驅動器鑑別失敗時可發出妨害安全信號的程 式指令。 3. 如申請專利範圍第1項之電腦系統,其中該認證代理程 式包括可產生至少部分驅動器之雜湊演算、解密和驅 動器有關之摘要、以及比較該雜湊演算和摘要以鑑別 該驅動器的程式指令。 4. 如申請專利範圍第3項之電腦系統,其中該認證代理程 式包括可利用公開密鑰解密和驅動器有關之摘要的程 式指令。 5 .如申請專利範圍第1項之電腦系統,其中該處理設備包 括在一預定間隔時間之後可產生中斷信號以引動該認 證代理程式的計時器。 6 .如申請專利範圍第1項之電腦系統,其中該驅動器包括 可定期引動認證代理程式的程式指令。 7. 如申請專利範圍第1項之電腦系統,其中該特權作業模 式包括一系統管理作業模式。 8. 如申請專利範圍第1項之電腦系統,其中該驅動器包括
    92145.pic 第26頁 念一 一―一—丨 ' --T ! ^ 七,丨,,:厂棄號91114728 ^1孓年(月曰 修正_ 六.、_申請專利範1¾ 可發出信號至處理設備而啟動從標準作業模式改變至 特權作業模式的程式指令。 9.如申請專利範圍第8項之電腦系統,其中該信號包括一 系統管理中斷信號。 1 0 .如申請專利範圍第1項之電腦系統,其進一步包括可儲 存該認證代理程式的基本輸入輸出系統(Β I 0S )記憶 體。 1 1.如申請專利範圍第1 〇項之電腦系統,其中該處理設備 在電腦的初始化過程中可從系統Β I 0S將認證代理程式 下載入受保護之記憶體位置。 1 2 .如申請專利範圍第1 1項之電腦系統,其中該認證代理 程式包括可產生至少部分數據機驅動器之雜湊演算、 利用公開密鑰解密和數據機驅動器有關之摘要、以及 比較該雜湊演算和摘要以鑑別該數據機驅動器的程式 指令,以及此系統進一步包括可儲存該公開密鑰的基 本輸入輸出系統(Β I 0 S )記憶體。 1 3 .如申請專利範圍第1項之電腦系統,其中該認證代理程 式包括可產生至少部分數據機驅動器之雜湊演算、利 用公開密鑰解密和數據機驅動器有關之摘要、以及比 較該雜湊演算和摘要以鑑別該數據機驅動器的程式指 令,以及其周邊裝置包括可儲存該公開密鑰的記憶體 裝置。 1 4 .如申請專利範圍第2項之電腦系統,其中該認證代理程 式包括在確認有安全上之妨害時可阻止驅動器進一步
    92145.pic 第27頁 [222^03 . ? .¾ π: I _-予』穿案號91114728 年(月曰 修正_ -^r"Tlf 專观9 作業的程式指令。 1 5 .如申請專利範圍第1項之電腦系統,其中該認證代理程 式包括在確認有安全上之妨害時可阻止處理設備進一 步作業的程式指令。 1 6 . —種通訊系統,包括: 可根據指定之通訊參數經由一通訊頻道傳輸資料 的實體層硬體單元,此實體層硬體單元可經由通訊頻 道接收一進入信號,並且擷取該進入信號使其產生數 位接收信號;以及 可在標準作業模式内和特權作業模式内之認證代 理程式執行一數據機驅動器的處理設備,其中該標準 模式驅動器包括可從數位接收信號擷取控制碼並且根 據該控制碼配置該實體層硬體單元指定之傳輸參數的 程式指令,以及該認證代理程式包括可鑑別數據機驅 動器的程式指令。 1 7 .如申請專利範圍第1 6項之通訊系統,其中該認證代理 程式包括在數據機驅動器鑑別失敗時可發出妨害安全 信號的程式指令。 1 8 .如申請專利範圍第1 6項之通訊系統,其中該認證代理 程式包括可產生至少部分數據機驅動器之雜湊演算、 解密和數據機驅動器有關之摘要、以及比較該雜湊演 算和摘要以鑑別該數據機驅動器的程式指令。 1 9 .如申請專利範圍第1 8項之通訊系統,其中該認證代理 程式包括可利用公開密餘解密和數據機驅動器有關之
    92145 .pic. 第28頁 [2223|0S λ 2 !年月 補 k 91114728 修正 摘要的程式 2 (K如申請專利 指令。 範圍第 包括在一預定間隔 式的計 範圍第 定期引 認證 2 1 ·如申 動器 2 2 ·如申 定包 定、 23.如申 模式 24·如申 動器 式改 2 5.如申 一系 代理程 請專利 包括可 請專利範圍第 括至少一種功 以及一 請專利 包括一 請專利 包括可 變至特 請專利 統管理 種時槽 範圍第 系統管 範圍第 發出信 權作業 範圍第 中斷信 範圍第 1 6項之 時間之 時器。 1 6項之 動認證 1 6項之 率發射 之指定 1 6項之 理作業 1 6項之 號至處 模式的 2 4項之 號。 1 6項之 通訊系統, 後可產生中 通訊系統, 代理程式的 通訊系統, 強度之指定 其中該處理設備 斷信號以引動該 其中該數據機驅 程式指令。 其中該傳輸之指 種頻率之拍 通訊系統,其中該特權作業 模式。 通訊系統 理設備而啟 程式指令 通訊系統 其中該數據機驅 動從標準作業模 其中該信號包括 通訊系統,其中該處理設備 2 6 .如申請專利 包括一電腦。 2 7 .如申請專利範圍第2 6項之通訊系統,其中該電腦包 括: 可在數 令的處理器 耦合至 搞合至 據機驅動器和認證代理程式内執行程式指 複體; 該處理 該匯流 器複體的匯流排;以及 排的擴充卡,此擴充卡包括該實體
    92145.pic 第29頁 [222^T:l2--;~;-:; 年月日 <,、案號91114728 年I月日 修正_ ,~' 1_六_車讀集利範圍 層硬體。 2 8 .如申請專利範圍第2 6項之通訊系統,其中該電腦包括 可儲存該認證代理程式的基本輸入輸出系統(B I 0S )記 憶體。 2 9 .如申請專利範圍第2 8項之通訊系統,其中該電腦在電 腦初始化過程中可從系統B I 0S將特權模式驅動器下載 入受保護之記憶體位置。 3 0 .如申請專利範圍第2 6項之通訊系統,其中該認證代理
    程式包括可產生至少部分數據機驅動器之雜湊演算、 利用公開密鑰解密和數據機驅動器有關之摘要、以及 比較該雜湊演算和摘要以鑑別該數據機驅動器的程式 指令,以及此電腦進一步包括可儲存該公開密鑰的基 本輸入輸出系統(BIOS )記憶體。 3 1 .如申請專利範圍第2 7項之通訊系統,其中該認證代理 程式包括可產生至少部分數據機驅動器之雜湊演算、 利用公開密鑰解密和數據機驅動器有關之摘要、以及 比較該雜湊演算和摘要以鑑別該數據機驅動器的程式 指令,以及其擴充卡包括可儲存該公開密鑰的記憶體 裝置。
    3 2 .如申請專利範圍第1 7項之通訊系統,其中該認證代理 程式包括在確認有安全上之妨害時可阻止數據機驅動 器進一步作業的程式指令。 3 3 .如申請專利範圍第1 6項之通訊系統,其中該認證代理 程式包括在確認有安全上之妨害時可阻止處理設備進
    92]45.pic 第30頁 [222·Γίρ_ : 2 條 年月日溱號91114728 Μ 年I月曰 修正 1、、中清奪利 J 一步 3 4 · —種 括: 3 5 ·如申 器鑑 3 6 ·如申 方法 37.如申 利用 38·如申 隔時 驅動 3 9 ·如申 安全 4 0.如申 安全 4 1 · 一種 作業的 在電腦 在處理 將處理 在特權 請專利 別失敗 請專利 包括: 產生至 解密和 比較該 請專利 公開密 請專利 間之後 器。 請專利 上之妨 請專利 上之妨 確認有 在處理 程式指令。 系統内確認有安全上之妨害的方法,其包 設備之標準處理模式内執行驅動器; 設備轉變成特權處理模式;以及 處理模·式内鑑別該驅動器。 範圍第3 4項之方法,其進一步包括在驅動 時發出妨害安全的信號。 範圍第3 4項之方法,其中鑑別該驅動器的 少部分驅動器之雜湊演算; 驅動器有關之摘要;以及 雜湊演算和摘要以鑑別該驅動器。 範圍第3 6項之方法,其中摘要之解密包括 錄解密該摘要。 範圍第3 4項之方法,進一步包括在預定間 產生中斷信號以鑑別在特權處理模式内的 範圍第3 5項之方法,進一步包括在確認有 害時能阻止該驅動器進一步的作業。 範圍第3 5項之方法,進一步包括在確認有 害時能阻止該處理設備進一步的作業。 安全上之妨害的系統,包括: 設備之標準處理模式内執行驅動器的裝
    92H5.pic 第31頁
    92145.ptc 第32頁
TW091114728A 2001-07-09 2002-07-03 Computer system, communications system, and method and system for identifying security violations TWI222303B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/901,212 US7206933B2 (en) 2001-07-09 2001-07-09 Software modem with privileged mode driver authentication

Publications (1)

Publication Number Publication Date
TWI222303B true TWI222303B (en) 2004-10-11

Family

ID=25413755

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091114728A TWI222303B (en) 2001-07-09 2002-07-03 Computer system, communications system, and method and system for identifying security violations

Country Status (8)

Country Link
US (1) US7206933B2 (zh)
EP (1) EP1412834B1 (zh)
JP (1) JP2004535641A (zh)
KR (1) KR100886233B1 (zh)
CN (1) CN100495284C (zh)
AU (1) AU2002345687A1 (zh)
TW (1) TWI222303B (zh)
WO (1) WO2003007632A2 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624434B2 (en) * 2002-03-01 2009-11-24 3Com Corporation System for providing firewall capabilities to a communication device
EP1502372A4 (en) * 2002-05-06 2010-09-08 Interdigital Tech Corp SYNCHRONIZATION TO EXTEND THE LIFE OF ACCUMULATORS
US7263720B2 (en) * 2002-12-16 2007-08-28 Intel Corporation Method and mechanism for validating legitimate software calls into secure software
US7530103B2 (en) * 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US7836219B1 (en) * 2004-02-10 2010-11-16 Pmc-Sierra Us, Inc. System and method for authentication of embedded RAID on a host RAID card
DE102004007994B4 (de) * 2004-02-18 2007-07-12 Infineon Technologies Ag Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
KR100821276B1 (ko) * 2006-12-07 2008-04-11 한국전자통신연구원 이동 통신 단말의 모뎀 장치
US7664996B2 (en) * 2007-01-19 2010-02-16 Kyocera Corporation Diagnostic operations associated with wireless modem
US8984296B1 (en) * 2009-03-29 2015-03-17 Cypress Semiconductor Corporation Device driver self authentication method and system
CN108270791B (zh) * 2018-01-30 2020-07-07 飞天诚信科技股份有限公司 一种安全运行可执行文件的方法及系统
US11436315B2 (en) * 2019-08-15 2022-09-06 Nuvoton Technology Corporation Forced self authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390301A (en) * 1992-08-11 1995-02-14 Acer Incorporated Method and apparatus for communicating device-specific information between a device driver and an operating system in a computer system
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
DK0882339T3 (da) * 1995-06-29 2011-04-18 Igt Reno Nev Elektronisk casino-spillesystem med forbedrede spillemuligheder, autentificering og sikkerhed
US5794164A (en) * 1995-11-29 1998-08-11 Microsoft Corporation Vehicle computer system
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5901311A (en) * 1996-12-18 1999-05-04 Intel Corporation Access key protection for computer system data
US5859911A (en) * 1997-04-16 1999-01-12 Compaq Computer Corp. Method for the secure remote flashing of the BIOS of a computer
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6367018B1 (en) * 1998-02-05 2002-04-02 3Com Corporation Method for detecting dedicated link between an end station and a network device
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
JP4535619B2 (ja) 1998-10-12 2010-09-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Tdma/tddシステム用のリンクと無線セルの適用
AU1606701A (en) 1999-11-12 2001-06-06 Mimeo.Com, Inc. System, method and recordable medium for printing services over a network and graphical user interface
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US7073173B1 (en) * 2000-12-04 2006-07-04 Microsoft Corporation Code and thread differential addressing via multiplex page maps
US6973566B2 (en) * 2001-07-09 2005-12-06 Advanced Micro Devices, Inc. Software modem with privileged mode oversight of control parameters
WO2004070571A2 (en) * 2003-02-03 2004-08-19 Bitfone Corporation Update system for facilitating firmware/software update in a mobile handset

Also Published As

Publication number Publication date
US7206933B2 (en) 2007-04-17
JP2004535641A (ja) 2004-11-25
US20030009677A1 (en) 2003-01-09
WO2003007632A2 (en) 2003-01-23
CN1524207A (zh) 2004-08-25
KR100886233B1 (ko) 2009-03-02
AU2002345687A1 (en) 2003-01-29
EP1412834B1 (en) 2017-08-16
WO2003007632A3 (en) 2004-02-19
EP1412834A2 (en) 2004-04-28
CN100495284C (zh) 2009-06-03
KR20040017279A (ko) 2004-02-26

Similar Documents

Publication Publication Date Title
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
US7100048B1 (en) Encrypted internet and intranet communication device
KR20080065964A (ko) 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법
TWI222303B (en) Computer system, communications system, and method and system for identifying security violations
CN111783078A (zh) Android平台安全芯片控制系统
TW574809B (en) Software modem with hidden authentication commands
KR100899192B1 (ko) 제어 파라미터들의 특권 모드 감시
US6985519B1 (en) Software modem for communicating data using separate channels for data and control codes
EP1405491B1 (en) Software modem with privileged mode decryption of control codes
US9203607B2 (en) Keyless challenge and response system
US20030009676A1 (en) Peripheral device with secure driver
WO2022204949A1 (en) Network time protocol key encryption
CN116738455A (zh) Ssd命令加解密方法、装置、计算机设备及存储介质
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质

Legal Events

Date Code Title Description
MK4A Expiration of patent term of an invention patent