TWI397859B - 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 - Google Patents
提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 Download PDFInfo
- Publication number
- TWI397859B TWI397859B TW098112468A TW98112468A TWI397859B TW I397859 B TWI397859 B TW I397859B TW 098112468 A TW098112468 A TW 098112468A TW 98112468 A TW98112468 A TW 98112468A TW I397859 B TWI397859 B TW I397859B
- Authority
- TW
- Taiwan
- Prior art keywords
- secure
- microprocessor
- memory
- security
- execution mode
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 65
- 238000013519 translation Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims description 2
- 239000012634 fragment Substances 0.000 claims 6
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 description 55
- 230000007246 mechanism Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 17
- 230000007704 transition Effects 0.000 description 17
- 239000010453 quartz Substances 0.000 description 16
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N silicon dioxide Inorganic materials O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 16
- 238000006243 chemical reaction Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 12
- 230000009977 dual effect Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 10
- 238000012546 transfer Methods 0.000 description 10
- 239000000463 material Substances 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 101100221836 Arabidopsis thaliana CPL3 gene Proteins 0.000 description 2
- 101100065702 Arabidopsis thaliana ETC3 gene Proteins 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000704 physical effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 231100000279 safety data Toxicity 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 229920002472 Starch Polymers 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 150000002118 epoxides Chemical class 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 235000019698 starch Nutrition 0.000 description 1
- 239000008107 starch Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Microcomputers (AREA)
Description
本發明係有關於在微電子領域中,特別是有關於一種微處理器,其提供一安全執行模式的操作,其允許在微處理器內之安全環境中執行運算碼。
桌上型電腦、筆記型電腦、以及手持式電腦與通訊裝置可作為機密或專用資料與數位權控制內容之數位通訊平台,電腦產業對於這些裝置的使用持續地發展新的安全制度。舉例來說,有許多已建立的應用,用以在網際網路上免費下載與管理數位聲音與影響檔案。透過這些應用,使用者被提供在歌曲、電視節目以及電影上的有限的權利。特別注意的是,以上透過使用建立在這些應用中的安全特性來保護這些權利,而這些安全特性通常依據其主機平台所提供之安全機制。
除了數位內容權利的保護,持續驅動電腦系統安全性的另一因素是實施在主機平台本身的使用限制。目前已知,手機產業已提供特定通訊裝置中所謂的”隨用隨付(Pay-as-you-go)”使用。藉由使用此方案,使用者不需給付月費,但是需預先給付某通話分鐘數的金額。當用盡通話分鐘數時,除了緊急通話以外,使用者被拒絕存取任何關於通話的手機網路存取。
早在2006年,MICROSOFT公司與其合作公司已提供主要指向新興電腦市場之”隨用隨付”個人電腦。在此體制下,透過預付卡的購得,當使用這些公司的電腦時使用者則給付費用。此外,歸屬於MICROSOFT公司的美國專利申請案公開編號20060282899,揭露一種用於模組化操作系統之傳遞的系統與方法,其包括提供主要操作系統支援的核心功能模組或基礎核心,且包括一或多個允許客製化之操作系統定做的附屬模組。在此應用中,附屬模組可提供對於電腦(其包括硬體、應用軟體、周邊設備、以及支援設備)的支援或延伸能力。在設置之前,數位簽章可使用來確定附屬模組之完整性,且核對證明(certification)以判斷附加模組之設置是否經過授權。藉由此證明,服務提供者可管理對提供之電腦上的非法或非期望修改。此外,數位權利管理可用來執行與許可配置相配之附屬模組的使用項目。
並不意外地,目前已發展出技術方法的真正主機,其提供規避安全措施,而這些安全措施是適當地保護且控制對權利控制數位媒體、通訊裝置、以及電腦平台的存取。最近,”hacking(進行非法入侵,即駭客)”變成研究上的課題。事實上,本案發明人已注意到許多用來篡改或完全地使安全管理無效的作品公開,而這些安全管理係用來防護受保護資產之存取及/或使用。由Andrew Huang,San Francisco:No Starch Press,2003所提出的著作Hacking the Xbox:An Introduction to Reverse Engineering則是上述作品的一種。此著作特別著重於教導非法入侵技術以克服MICROSOFT所出產之XBOX遊戲平台的安全機制,且更提供電腦安全與反向工程的教導主題,並討論所謂”安全的”電腦平台的弱點。
因此,平台建置者與設計者持續從事在避免未被授權的平台處理上更有效的技術與機制,不論此存取是良性的(例如探測或窺察)、惡意的(例如破壞性的或違背權利的入侵)、或是介於兩者之間(例如篡改)。這些機制中許多者係用來防止入侵者實際上存取平台,例如將平台放置在安全底座上(例如一上鎖的金屬圍場)或者將有弱點的電路封裝入環氧化物內。但是已知這些類型的技術增加了系統成本與複雜性。其他機制則係利用特定電腦架構本身提供之安全特性。
考慮已知x86架構所提供之兩個主要安全特性:分頁虛擬記憶體(paged virtual memory)以及特許執行(privileged execution)。在分頁虛擬記憶體的情況下,基本的操作系統定義一個分別的虛擬位置空間以及存取權利(例如只執行、只讀取)給每一正被執行的應用程式,因此阻止另一秘密鬼祟的應用程式在所定義的區域內執行,且阻止其修改資料。但是,由於與虛擬位址譯文相關(即分頁表單)之資料存在於系統記憶體,且其出現於主機微處理器外的系統匯流排上,因此此資料可輕易地被被窺察且被改變。
在特許執行的情況下,x86結構提供數種階級的執行特權CPL0至CPL3。因此,某些系統資源與指令只可由正在較高特權階級上執行的應用程式來存取。一般得知操作系統元件係操作在最高特權階級CPL0,以及使用者應用係歸類於最低特權階級CPL3。但是,熟知此技術領域之人士將查知,這些架構特徵主要是發展來阻止軟體錯誤所導致的系統當機,且在防止有意或經指導的侵入(directed hacks)而言不是非常有效。
因此已發展多種方法與裝置,其更仔細地集中防止對平台之有意侵入與接管。在美國專利編號5615263中,Takahashi教導一種在雙模(dual mode)處理器中的安全模式。在一般/外部模式中,此雙模處理器執行由外部來源所提供之指令。這些指令透過雙模處理器的輸入/輸出來提供給雙模處理器。當接收到專用軟體或硬體發出之中斷時,此雙模處理器進入安全/內部模式。此中斷是指儲存在雙模處理器中唯讀記憶體內的安全功能。根據此接收的中斷,雙模處理器的輸入/輸出被禁能。此已確認的安全功能係由雙模處理器來執行。在此安全功能的執行期間,欲插置非來自唯讀記憶體之指令的任何企圖皆被忽略。然而,雙模處理器可存取由正在執行之安全功能所特別確認的資料。當安全功能之執行完成,則執行一退出程序,以致能雙模處理器之輸入/輸出,並透過輸入/輸出重新開始執行由雙模處理器之外部來源所提供之指令。
Takahashi教導此安全模式是用作加密與解密,且其中雙模處理器處理透過匯流排且由外部控制通道(external control channel)處理器所提供之正常指令與資料,其中,此匯流排符合一標準匯流排架構,例如工業標準體系結構(Industry Standard Architecture,ISA)。此雙模處理器在非安全模式下開啟,且安全模式透過軟體或硬體發出的中斷來初始化。在安全模式下,可執行關於加密與解密之有限數量的功能(即指令)。這些功能儲存在一個唯讀記憶體中(ROM),其位於雙模處理器之內部。本案之發明人注意到,Takahashi之雙模處理器並不適當,因為Takahashi之雙模處理器只能執行內部ROM所提供之有限數量的功能。因此,包括一般目的指令的應用程式(即在微處理器之指令集中任何的指令)則無法在安全模式下執行。
在美國專利編號7013484中,Ellison揭露一種建立安全環境之晶片組,用於一隔離之儲存器所執行的隔離執行模式,此儲存器被至少一處理器來存取。在正常執行模式或此隔離執行模式下,此至少一處理器具有複數線程與操作。Ellison之安全環境係依據一外部晶片組(被隔離的執行電路),其提供機制給一處理器以在隔離執行模式下操作。此外部晶片組因此配置一個安全記憶體區域,其管理隔離指令之解碼與轉譯、隔離匯流排週期的產生、以及中斷的產生。當此外部晶片組主動地隔離記憶體區域、指令執行等時,注意到此外部晶片組係透過一般系統匯流排而耦接此至少一處理器,因此在任何安全線程的執行期間內容許在匯流排上的窺察與流量篡改。
在美國專利編號7130951中,Christie揭露一種方法,用以控制有安全執行模式能力之處理器,此處理器包括複數中斷,以使得當其正操作在非安全執行模式時,中斷此有安全執行模式能力之處理器。此方法包括當此有安全執行模式能力之處理器正操作在一安全執行模式時,禁能複數中斷以避免此處理器中斷。儘管禁能中斷是在安全執行環境中所期望的安全特性,根據Christie之處理器係處理透過系統匯流排且由一操作系統所提供之指令與資料。一旦這些指令被提供時,中斷即被禁能。如同Ellison的機制,此一裝置明確地可被透過匯流排而提供至處理器的指令來做匯流排窺察與篡改。
在美國專利編號6983374中,Hashimoto揭露一種抗篡改微處理器,其保存關於其執行將被中斷之一個程式的內容資訊,其中,此處理器狀態被加密且儲存在系統記憶體。Hashimoto也教導了自系統記憶體擷取加密指令的技術,以及對加密指令進行解密且執行此加密指令之裝置。此外,Hashimoto教導了使用一對應金鑰來提供在記憶體內的加密指令,且接著使用非對稱金鑰演算法來對儲存在記憶體內的對稱金鑰加進行加密。對於程式創造者來說,對稱金鑰是已知的,且使用讀取自處理器之公開金鑰來對此對稱金鑰進行加密。此處理器包括一獨特私密金鑰,其對應此公開金鑰,且使用者無法存取。因此,根據分支指令的執行,程式控制被轉移成”起始加密執行”指令,其傳送一指標至加密對稱金鑰。此處理器擷取加密對稱金鑰,且使用其內部私密金鑰來對其解密。接著,加密程式指令自系統記憶體被擷取,且藉由使用解密對稱金鑰來被解密,並由處理器來執行。假使發生中斷或異常,處理器的狀態則對稱地被加密且儲存至記憶體。Hashimoto揭露了對於非加密與加密編碼的共通快取機制、中斷邏輯、異常處理邏輯的使用。
本案之發明人已注意到,Hashimoto的微處理器限定編碼者已知對應安全編碼之對稱金鑰,且對稱金鑰可能被洩漏,因此,將具有此編碼之所有系統將有被攻擊的風險。此外,本案之發明人已注意到,Hashimoto的微處理器缺點在於,必須在擷取指令運作中執行安全編碼之解密,其花費非常多的時間,因此導致微處理器的處理能力變為緩慢。此外,注意到,Hashimoto之安全編碼利用現存的非安全資源,例如系統記憶體、分頁表單、中斷、與異常機制,這些全部都會遭受到窺察。
因此,本案之發明人瞭解,顯然期望提供一種微處理器,其能在安全執行環境中執行包括一般目的指令(即在微處理器之指令集中任何的指令)的應用程式或應用線程。
此外,同時也期望此安全執行環境係隔離於任何已知之窺察與篡改方法。因此,需要由一安全執行模式微處理器來執行指令,且此安全執行模式微處理器隔離於處理器中提供存取(例如快取窺察、系統匯流排流量、中斷、以及錯誤與追蹤特徵)之硬體。
此外,更期望當此微處理器載入應用程式並安全執行時,提供一機制來混淆來自任何現存監控裝置之應用的結構與內容,且提供一機制來證明此應用的來源且確認其誠實性。
本發明適用於解決前述問題與對付習知技術之其他問題、缺點與限制。本發明提供較佳的技術,以在一般目的微處理器平台上致能安全應用程式之執行。在一實施例中,揭露一種提供安全執行環境之裝置。此裝置包括微處理器。微處理器用來執行複數非安全應用程式與一安全應用程式,其中,這些非安全應用程式係透過系統匯流排而存取自系統記憶體。微處理器包括非安全記憶體以及安全揮發記憶體。非安全記憶體用以儲存複數非安全應用程式以由微處理器來執行。非安全記憶體可由非安全應用程式以及微處理器內之複數系統匯流排資源所得知且存取。安全揮發記憶體用以儲存安全應用程式以由微處理器來執行。安全揮發記憶體隔離於非安全應用程式與微處理器內之系統匯流排資源。
本發明之另一實施例提供一種微處理器裝置,用以在安全執行環境中執行安全編碼。此微處理器裝置包括安全非揮發記憶體與微處理器。安全非揮發記憶體耦接私密匯流排,用以儲存一安全應用程式。微處理器耦接私密匯流排,用以執行複數非安全應用程式與此安全應用程式。非安全應用程式透過系統匯流排而存取自系統記憶體。安全應用程式係存取自安全非揮發記憶體。在私密匯流排上的複數資料傳輸隔離於系統匯流排與微處理器內對應之複數系統匯流排資源。微處理器包括非安全記憶體以及安全揮發記憶體。非安全記憶體用以儲存複數非安全應用程式以由微處理器來執行,其中,非安全記憶體可由非安全應用程式以及微處理器內之系統匯流排資源所得知且存取。安全揮發記憶體用以儲存安全應用程式以由微處理器來執行,其中,安全揮發記憶體隔離於非安全應用程式與微處理器內之系統匯流排資源。
本發明之又一實施例提供一種在安全執行環境中執行安全編碼之方法。此方法包括提供安全非揮發記憶體用以儲存安全編碼;透過複數私密資料傳輸來將安全編碼儲存在安全非揮發記憶體中,其中,私密資料傳輸是在耦接於安全非揮發記憶體之私密匯流排上執行;以及透過私密匯流排自安全非揮發記憶體擷取安全編碼,以由微處理器來執行,且將安全編碼儲存於安全揮發記憶體。安全揮發記憶體隔離於非安全編碼與微處理器內複數系統匯流排資源。私密匯流排隔離於微處理器中所有的系統匯流排資源且位於微處理器之外部。私密匯流排只可由微處理器內一安全執行邏輯電路來得知且存取。
關於產業應用性,本發明可實現於一微處理器內,且此微處理器係使用於一般目的或特殊目的之電腦裝置。
為使本發明之上述目的、特徵和優點能更明顯易懂,下文特舉一較佳實施例,並配合所附圖式,作詳細說明如下。
本發明雖以較佳實施例揭露如上,然其並非用以限定本發明的範圍,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可做些許的更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
鑑於上述關於在一微處理器中應用程式之安全並隔離地執行且關於用來防止窺察、侵入、篡改、或駭客之現今技術的背景討論,本發明的討論將透過第1至12圖來呈現。
參閱第1圖,其表示根據本發明實施例之安全執行模式(secure execution mode,SEM)微處理器101之示意圖。此示意圖描述SEM微處理器101配置所在的系統板100(或主機板)。此微處理器101透過系統匯流排102耦接一或多個匯流排主控裝置(bus master)103以及/或者一或多個匯流排管理裝置(bus agent)104。在一實施例中,SEM微處理器101為x86相容微處理器101,其透過x86相容系統匯流排102耦接一或多個x86相容匯流排主控裝置103以及/或者一或多個x86相容匯流排管理裝置104。
此外,SEM微處理器101耦接一電池VP,其配置在系統板(主機板)100上,且透過連接路徑VP1與VP2來耦接至微處理器101。在一實施例中,電池VP之電壓為1.8V直流電壓(DC)。
石英器X1也配置在系統板100上,且透過連接路徑C1與C1來耦接至微處理器101。微處理器101包括SEM邏輯電路105。根據本發明之SEM邏輯電路105係配置來提供在微處理器內一安全執行模式之初始化、操作、以及終止,將於下文詳細說明。此SEM邏輯電路105包括邏輯、電路、裝置、或微碼(即微指令或原生指令)、或者是邏輯、電路、裝置、或微碼的結合、又或者是用來初始化安全執行模式的等效元件,使得SEM邏輯電路105可載入安全應用程式來執行、在一安全環境中執行這些應用程式、為了偵測且阻止篡改而監控一些微處理器與系統特性、在適當情況下終止安全執行模式、且假使偵測到篡改則暫停處理。用來執行這些功能與SEM邏輯電路105內其他功能之元件,可共享用來執行微處理器101內其他功能之其他電路、微碼等等。根據本申請案之範圍,微碼是涉及複數個微指令的名詞。一微指令(也稱為原生指令)是在一單元執行所處之層級上的指令。例如,微指令係直接由精簡指令集運算(Reduced Instruction Set Computing,RISC)微處理器來執行。對於複雜指令集運算(Complex Instruction Set Computing,CISC)微處理器(例如x86相容微處理器)而言,x86指令首先轉譯為相關的微指令,且此相關的微指令接著直接由CISC微處理器中一單元或複數單元來執行。
安全非揮發記憶體107也配置在系統板100上,其透過私密匯流排(PVT BUS)106與內存檢測匯流排(presence detection bus)PSNT來耦接至微處理器101。根據本發明,安全非揮發記憶體107為一種經過電源之除去與重新施加後其內容仍存留之記憶體。即是,當提供至系統板之電源關閉或開啟時,安全非揮發記憶體107之內容不會改變。在一實施例中,安全非揮發記憶體107包括快閃唯讀記憶體(ROM),其大小相當於將在安全執行模式中執行之安全應用程式的大小。在一實施例中,考慮以4MB快閃唯讀記憶體來作為安全非揮發記憶體107。在私密匯流排106上的資料傳輸(transactions)完全地隔離於系統匯流排102、匯流排主控裝置103以及匯流排管理裝置104,且私密匯流排106位於微處理器101之外部。在一實施例中,快閃唯讀記憶體107可程式化高達100000次。在一實施例中,私密匯流排106考慮以一序列匯流排來實現,其提供介於安全非揮發記憶體107與微處理器101之間的資料傳輸。此私密匯流排106可符合標準界面協定,例如序列周邊介面(Serial Peripheral Interface,SPI)協定。
在操作上,電池VP與石英器X1提供在SEM邏輯電路105內實時時鐘(Real Time Clock,RTC)(未顯示)之持續操作,其將於下文詳細說明。包括來自主機結構指令集之一或多個安全應用程式,係透過系統匯流排102而擷取自系統記憶體(未顯示),且儲存在安全非揮發記憶體107。在一實施例中,使用屬於授權者(authorizing party)之一私密非對稱金鑰並透過非對稱加密演算規則來加密一或多個安全應用程式,且安全應用程式以其非對稱加密格式而被存取自系統記憶體。在一實施例中,考慮透過RSA演算規則來加密一或多個安全應用程式。在此一或多個安全應用程式擷取自系統記憶體後,微處理器101利用一對應的公開金鑰來解碼此一或多個安全應用程式並確認此一或多個安全應用程式。根據安全執行模式的致能以及依據一”起始安全執行”指令的執行,SEM邏輯電路105利用微處理器內的複數加密資源,以根據一對稱金鑰演算法並使用處理器獨特加密金鑰來對此一或多個安全應用程式進行加密,此外,SEM邏輯電路105透過私密匯流排106來將已加密的一或多個安全應用程式傳送至安全非揮發記憶體107。之後,SEM邏輯電路105利用微處理器101內的複數加密或其他資源,來對此一或多個安全應用程式進行存取、確認以及解密,此一或多個安全應用程式接著載入至微處理器101內之一安全且隔離的隨機存取記憶體(RAM)或一快取記憶體(未顯示)。
當執行起始安全執行指令時(當進入至該安全執行模式),SEM邏輯電路105禁能安全應用程式得知察覺所有的系統資源,而這些系統資源提供了包括非安全中斷、非安全例外邏輯以及追蹤/除錯邏輯電路等等之監視以及或篡改。儲存在隔離之內部RAM的一或多個安全應用程式係藉由使用SEM邏輯電路105內的專用安全執行資源來被執行。此一或多個安全應用程式接著可將處理器狀態由安全操作模式恢復至正常執行模式,或者假使偵測到潛在的篡改,他們可將微處理器轉換至具有有限的功能之降級模式。假使確定發生篡改,SEM邏輯電路105接著使微處理器完全地關機(硬體關機模式)。
關於此一或多個安全應用程式(或”安全編碼”)之功能類型包括(但不受限於此)執行關鍵安全任務,例如憑證確認、資料加密以及資料解密;監控正常系統軟體活動;確認正常系統軟體之完整性;追蹤資源使用;新軟體的安裝。
在一實施例中,在本發明之安全處理系統中考慮使用表面黏著式微處理器101、表面黏著式安全非揮發記憶體107、以及表面黏著式石英器X1。這些表面黏著式元件包括球閘陣列(ball-grid array)元件或焊接在系統板100上的其他相似技術。
本發明之微處理器101也執行儲存在系統記憶體內(未顯示)的非安全應用程式,這些非安全應用程式的指令透過系統匯流排102來提供。在本發明之觀念中,微處理器101能如中央處理單元(Centralized Processing Unit,CPU)般操作,而不用因應協同處理器(coprocessor)的要求。即是,本發明之微處理器101能執行主機指令集的所有指令,且能執行全部的應用程式。與只能執行自一主要CPU轉移之單一指令、程式線程或程式片斷的類似功能協同處理器與處理器比較起來,本發明之微處理器101直接執行在對應應用程式中的所有指令,不論此應用程式是否是儲存安全非揮發記憶體107之安全應用程式或者是透過系統匯流排102擷取之非安全應用程式。
接著參閱第2圖,狀態圖200說明在第1圖之微處理器中最高階級操作模式。在此最高階級中,微處理器101提供三個主要操作模式201-203與一個硬體關機模式204。非安全執行模式201是在微處理器101製造後,當第一次供給電源時所默認(default)的第一個狀態。非安全執行模式201也稱為”原生未受控(bom free)”模式201。原生未受控模式201是微處理器101的製造狀態,其提供非安全應用程式的正常執行,其中,這些非安全應用程式係透過系統匯流排102而於系統記憶體中存取。在此狀態中,無法得知且無法操作任何與安全應用程式之安全執行相關聯之資源。這些資源包括SEM邏輯電路105、安全非揮發記憶體107以及一些其他專用暫存器,這些專用暫存器包括含有對稱與非對稱加密金鑰、安全中斷、安全記憶體(RAM)以及其他硬體,將於下文詳細說明。藉由提供原生未受控模式201,可實施與非安全微處理器所共通之製造行動類型(type of manufacturing activities)。此外,由於原生未受控模式201提供非安全應用程式的執行,因此本發明之微處理器101之相同的晶粒設計(the same die design)可實施在非安全微處理器。在一實施例中,非安全微處理器之接腳配置(pinout)不同於SEM微處理器101,且假使非安全微處理器配置在安全系統板100時,非安全微處理器之SEM邏輯電路105將因電源應用不同而無法操作。
在一實施例中,SEMENABLE(SEM致能)指令之執行導致微處理器101的模式轉換為安全執行模式202。在安全執行模式202下,安全與非安全應用程式都可執行,但是非安全應用程式無法存取安全資源。安全執行模式202也稱為SEM-致能模式202。在一安全應用程式的控制下(簡稱為程式控制),微處理器之狀態可轉換回原生未受控模式201,然而,轉換為原生未受控模式201之次數是有限的。在一實施例中,處理器轉換回原生未受控模式可高達64次。在另一實施例中,以可確認的授權者來對特殊(particular)機械專用暫存器(Machine Specific Register,MSR)進行寫入,導致微處理器101之模式轉換為安全執行模式202。
SEM邏輯電路105監控對應微處理器且與潛在篡改相關之狀態,並根據這些狀態之一使微處理器自安全執行模式202轉換至降級(操作)模式203。假使某些已定義之狀態被SEM邏輯電路105偵測到,微處理器101自動地轉換為降級模式203。在降級模式203中,允許執行BIOS指令,以提供使用者輸入與訊息的顯示的功能,但是更多複雜的軟體(例如操作系統)的執行則不被允許。在降級模式203中,在微處理器101之安全執行模式202的安全編碼操作被關閉,但是仍允許執行BIOS指令。在一實施例中,BIOS指令係透過發出一外部中斷與傳遞狀態給該微處理器且經由一機械專用暫存器來執行。在x86相容的實施例中,在此降級模式203中實施SMI中斷以執行BIOS指令。
這些導致微處理器由安全執行模式202轉換為降級模式203之已定義狀態可以是執行安全編碼的結果、或是複數硬體偵測狀態、或是安全編碼執行結果與硬體偵測狀態之結合。此硬體偵測狀態包括與潛在安全暴露或篡改相關聯的監控狀態。在一實施例中,根據這些已定義狀態之一偵測結果,SEM邏輯電路105試圖清除微處理器內一安全揮發記憶體之一資料區域,且試圖將偵測結果紀錄至安全非揮發記憶體107。根據該資料區域之成功清除與該偵測結果之成功紀錄,SEM邏輯電路105將微處理器轉換至降級模式203。此外,執行在降級模式203之安全編碼,亦即在一安全應用程式的控制下(簡稱為程式控制),微處理器之狀態轉換回安全執行模式202。
某些與配置和完整性確認有關的已定義狀態可導致微處理器101轉換為硬體關機模式204。在一實施例中,根據這些已定義狀態之一偵測結果,SEM邏輯電路105試圖清除微處理器內一安全揮發記憶體之一資料區域、試圖將該偵測結果紀錄至安全非揮發記憶體107、且使微處理器進入至硬體關機模式204。在此硬體關機模式下,只可藉由重置微處理器來退出此硬體關機模式。在安全執行模式202或降級模式203中一安全應用程式之控制下(簡稱為程式控制),微處理器202可進入硬體關機模式204。
現在參閱第3圖,其表示在本發明實施例之微處理器300中的SEM邏輯電路301之詳細方塊圖。SEM邏輯電路301包括授權的公開金鑰暫存器318、處理器金鑰暫存器312、SEM初始化邏輯電路305、SEM監控邏輯電路306、SEM中斷邏輯電路307、SEM例外(exception)邏輯電路308、SEM計時器309、SEM實時時鐘(RTC)310、非揮發致能指示暫存器328、SEM機械專用暫存器記憶庫(bank)329以及安全揮發記憶體302。SEM邏輯電路301耦接在微處理器300中的一些其他資源,包括透過匯流排326耦接非安全記憶體325、透過匯流排324耦接位址邏輯電路323、透過匯流排320耦接亂數產生器319、透過匯流排321耦接AES/HASH/RSA單元311、透過匯流排327耦接其他處理器執行單元313(例如整數單元、浮點單元、MMX/SSE單元)、耦接正常例外邏輯電路314、耦接正常追蹤/除錯邏輯電路315、耦接正常中斷邏輯電路316以及電源管理邏輯電路322。
在一實施例中,由授權者提供公開金鑰,且微處理器300之製造期間中,公開金鑰永久地編程在授權的公開金鑰暫存器318。在一實施例中,此公開金鑰為1024位元之RSA金鑰,且授權的公開金鑰暫存器318包括1024位元之熔絲庫(fuse bank)。因此,此公開金鑰可在微處理器300之製造期間被編程,而不是在製造之後。或者,公開金鑰藉由離線(off-line)大規模的初始化而被編程至安全非揮發記憶體107,其中,此離線大規模的初始化是用來編程一些安全非揮發記憶體107。致能與初始化安全執行模式202的能力是非常關鍵的安全操作,且木馬程式(Trojan Horse)有可能被安裝(installation)進安全非揮發記憶體107。因此,利用提供公開金鑰的方法以避免窺察與篡改來控制安全執行模式初始化程序。
處理器金鑰暫存器312是複數熔絲的聚集體,其實際分佈在微處理器晶粒上。這些熔絲係在製造期間以獨特且隨機產生的狀態組來編程以形成處理器的獨特金鑰,其只可被AES/HASH/RSA單元311(也可稱加密單元311)來讀取,並無提供自處理器金鑰暫存器312讀取處理器金鑰的程式介面。在一實施例中,處理器金鑰暫存器312包括128個熔絲,這些熔絲被編程為128位元的AES(Advanced Encryption Standard,AES)金鑰,而使用此AES金鑰來對安全非揮發記憶體107之內容進行加密與解密。即是,使用此處理器對稱金鑰來對安全編碼進行加密,以儲存在安全非揮發記憶體中。依據透過私密匯流排106來對安全編碼的擷取,來自處理器金鑰暫存器312之金鑰被使用來對安全編碼進行解密以進一步執行。因此,私密匯流排106之狀態的觀察者無法決定何者正在微處理器300與非揮發記憶體107之間轉移。
在一實施例中,處理器金鑰暫存器312包括128熔絲,其隨機地分佈在微處理器300中一熔絲庫內的許多其他熔絲之中。此熔絲庫配置在微處理器晶粒上一些金屬層的下方。
根據SEMENABLE指令之執行或其他進入安全執行模式202的預期機制,SEM初始化邏輯電路305提供安全執行模式202之初始化。為了詳細說明,下文將以用來致能且執行來自安全執行模式202的指令(例如SEMENABLE)執行的方式來說明根據本發明之微處理器300之操作,然而,此技術領域之人士將理解有其他方法能致能安全執行模式202並執行來自安全執行模式之安全編碼,例如對一隱密暫存器(hidden register)寫入等等。根據SEMENABLE指令之執行成功,SEM初始化邏輯電路305將微處理器300之狀態記錄在非揮發致能指示暫存器328。由安全執行模式202轉換至原生未受控模式201時,SEM初始化邏輯電路305將微處理器300之狀態(安全執行模式被致能之狀態)記錄在非揮發致能指示暫存器328。亦即,非揮發致能指示暫存器328用以指示微處理器300是否處於安全執行模式或一非安全執行模式。在微處理器之電源移除與重新施加的期間,非揮發致能指示暫存器328之內容持續存在。在一實施例中,非揮發致能指示暫存器328包括配置在微處理器300內之複數熔絲,且微處理器300可由安全執行模式202轉換至原生未受控模式201的次數係對應在這些熔絲中的一特定熔絲數量。微處理器300包括配置在一單一晶粒上之一單一積體電路。在一實施例中,SEM邏輯電路根據進入至該安全執行模式而對非揮發致能指示暫存器328進行第一次寫入,以指示出微處理器處於安全執行模式。SEM邏輯電路根據退出該安全執行模式而對非揮發致能指示暫存器328進行第二次寫入,以指示出微處理器處於該非安全執行模式(原生未受控模式)。
SEM監控邏輯電路306係用來監控安全編碼與資料的誠實性,以監控系統的環境與物理屬性,包括溫度、電壓、匯流排頻率、電池VP的存在、石英器X1的存在以及安全非揮發記憶體107的存在。SEM監控邏輯電路306將篡改或疑似的篡改情況指示給SEM邏輯電路301,其導致微處理器300轉換至降級模式203或硬體關機模式204。
SEM中斷邏輯電路307提供複數中斷與相關的中斷邏輯裝置(例如安全中斷描述符號表單(Interrupt Descriptor Table,IDT)),這些只顯現給正在安全執行模式202下執行的安全應用程式,且由此安全應用程式來存取。中斷安全編碼執行的機制類似於執行正常模式的機制。亦即,依據SEM中斷的設置(assertion),且藉由SEM IDT的出現使得安全編碼狀態被保存並轉移至安全中斷管理者(secure interrupt handler)。由中斷指令的恢復(return)執行將控制權恢復至安全編碼中的中斷點。當微處理器300正操作在安全執行模式時,SEM中斷邏輯電路307提供安全中斷以中斷安全應用程式。SEM中斷邏輯電路307不被系統匯流排資源或非安全應用程式所得知或存取。當微處理器300正操作在非安全執行模式時,微處理器300之正常中斷邏輯電路316提供非安全中斷以中斷非安全應用程式。
同樣地,SEM例外邏輯電路308提供複數安全例外與相關的例外管理邏輯裝置。當該微處理器正操作在安全執行模式202時,SEM例外邏輯電路308提供複數安全例外並禁能複數非安全例外。SEM例外邏輯電路308無法被該等系統匯流排資源或該等非安全應用程式所得知或存取,其只顯現給正在安全執行模式202下執行的安全應用程式,且由此安全應用程式來存取。所有安全編碼程式例外與中斷係利用預設的IDT,此預設IDT存在於SEM中斷邏輯電路307內,以在中斷與例外期間內控制分支。在一實施例中,根據該等安全例外之一者的致能,微處理器之狀態被儲存且程式控制轉移至一對應安全例外管理者,其中微處理器之狀態無法被該等非安全應用程式所存取。在安全應用程式執行之前,SEM邏輯電路301禁能正常例外邏輯電路314,以及當微處理器300正操作在非安全執行模式時,正常例外邏輯電路314提供對應該等非安全應用程式之複數非安全例外。在一實施例中,假使在該等非安全應用程式之任一者執行的期間發生該等安全中斷之任一者或該等安全例外
之任一者,微處理器之狀態被儲存且微處理器300進入安全執行模式。
這些安全中斷係配置來提供微處理器300外部事件所導致的程式控制轉移,例如鍵盤事件、I/O埠事件等等。安全例外是用來提供微處理器300內部事件所導致的程式控制轉移,例如非定義的運算碼(opcode)、機械檢查錯誤(machine check errors)、以及在一實施例中對一或多個安全機械專用暫存器記憶庫329的安全編碼寫入。IDT包括複數安全暫存器,其被載入複數指標,而這些指標是指向在安全編碼中的安全中斷管理者與安全例外管理者(secure exception handler)。IDT提供轉移至該安全應用程式內之複數安全中斷管理者與複數安全例外管理者)的程式控制。此預設IDT包括關於程式控制轉移至該微處理器將執行的一安全執行模式重置操作的資料。在一實施例中,根據該等安全中斷之一者的致能,該微處理器之狀態被儲存且程式控制轉移至一對應安全中斷管理者,以及該微處理器之狀態無法由該等非安全應用程式來存取。在一實施例中,根據該等非安全中斷之一者的致能,該微處理器之狀態被儲存且程式控制轉移至一對應非安全中斷管理者,以及該微處理器之狀態無法由該等非安全應用程式來存取。
SEM計時器309是只顯現給正行在安全執行模式202下執行的安全應用程式且由此安全應用程式來存取的複數計時器。SEM計時器309包括複數中斷,而這些中斷可由操作在安全執行模式202下之安全編碼來存取。SEM實時時鐘310其提供持續時間(persistent time),其只顯現給正在安全執行模式202下執行的安全應用程式且由此安全應用程式來存取。SEM實時時鐘310的值無法由不同於操作在安全執行模式202下的安全編碼的任何物件來改變。SEM機械專用暫存器記憶庫329包括複數機械專用暫存器,且這些機械專用暫存器只顯現給正在安全執行模式202下執行的安全應用程式且由此安全應用程式來存取。這些機械專用暫存器用來致能對安全非揮發記憶體107、SEM實時時鐘310以及SEM計時器309之載入/儲存存取。
非安全記憶體325係作為給正在執行之非安全應用程式的指令與資料快取記憶體(instruction and data cache)。非安全記憶體325用以儲存複數非安全應用程式以由微處理器來執行。在微處理器300內之這些程式與其他系統匯流排資源可得知且存取非安全記憶體325。安全揮發記憶體302係作為給正在安全執行模式202下執行之安全應用程式的一指令與資料快取記憶體。進入至安全執行模式202,安全揮發記憶體302之一堆疊(stack)係提供來儲存處理器狀態303,其用於對應該等非安全應用程式之該微處理器之狀態的儲存與取回。安全揮發記憶體302之其他堆疊係提供來儲存安全編碼304與對應安全編碼之安全資料317。安全揮發記憶體302根據微處理器的重置而被清除,且其完全地隔離於系統匯流排,因此,安全揮發記憶體302無法被非安全系統資源窺察、載入、除錯或其他方法的存取。安全編碼(安全應用程式)可使用正常處理器載入與儲存指令來存取安全揮發記憶體302,以載入/儲存安全資料317,其中,這些正常處理器載入與儲存指令是參考位址邏輯電路323內的正常片段暫存器(normal segment register),此正常片段暫存器是當於安全揮發記憶體302(而不是正常系統記憶體)進入至安全執行時而被初始化。此正常系統記憶體也被執行在安全執行模式之安全編碼,透過位址邏輯電路323且使用正常載入與儲存指令來存取。然而,根據安全編碼的執行,SEM邏輯電路301透過匯流排324來命令位址邏輯電路323以停止虛擬位址轉譯。亦即,因為虛擬-實體位址轉譯係為了指令與資料而被禁能,因此,透過匯流排324且由安全編碼所提供之位址必須為實體位址。藉由這種作法,SEM邏輯電路阻止了分頁錯誤,藉以消除此篡改來源。
在一實施例中,安全揮發記憶體302完全地屬於在微處理器300內的晶片上(on-chip)快取記憶體,但安全揮發記憶體302快取線具有將這些快取線完全地隔離於微處理器匯流排的特定內部屬性。這些快取線沒有耦接至外部系統記憶體,因此這些快取線無法自系統記憶體裝載或存入至系統記憶體,這些快取線也無法被任何匯流窺探資源來外部地或內部地窺察。
在一實施例中,安全揮發記憶體302包括4K 64位元快取線。在安全揮發記憶體302中,一快取線係依據由將資料移動至先前沒有涉及(referenced)之一快取線來分配。在一實施例中,安全揮發記憶體302包括具有4096個位置之一64位元快取記憶體,該等位置之每一者包括一內部屬性,且該內部屬性完全地隔離該等位置之每一者。
在另一實施例中,安全揮發記憶體302包括隨機存取記憶體,其與微處理器300內之晶片上快取記憶體分離。
SEMENTER指令之執行提供了安全執行模式202內安全編碼的執行。在一x86相容之實施例中,安全執行模式202根據修改的32位元x86真實模式來提供安全編碼的執行。在執行安全編碼時,禁止由安全執行模式202進入一x86保護模式。在安全執行模式執行之前,SEM初始化邏輯電路305藉由設置一致能信號DISIL來禁能正常(即非安全)中斷邏輯電路316。在安全執行模式執行之前,SEM初始化邏輯電路305也藉由設置一致能信號DISEL來禁能正常(即非安全)例外邏輯電路314,也藉由設置一致能信號DISDL來禁能正常(即非安全)追蹤/除錯邏輯電路315。此外,在安全執行模式執行之前,電源管理邏輯電路322藉由信號DISPML的設置而被禁能。透過這些安全措施,不會發生正常匯流排中斷,阻止了除錯例外、避免匯流排追蹤週期、且禁能除錯輸出入埠。此外,信號DISIL係用來在安全編碼的執行期間內禁能所有的剩餘處理器資源(例如JTAG、探測模式、快取測試)。否則,電源管理邏輯電路322允許微處理器300進入降低功耗狀態,例如在x86相容實施例中的P狀態與C狀態。因此,信號DISPML係用來在安全編碼執行期間避免功耗狀態的轉換。
透過匯流排320、321及327,安全編碼可存取處理器執行單元(處理器300內的執行單元)313、亂數產生器319與AES/HASH/RSA單元311,以執行微處理器指令集的所有指令,其中,這些指令包括真實亂數之硬體產生且可由編程的巨集指令來使用的硬體實施功能,以執行RSA加密、解密以及識別核對;AES加密與解密、以及SHA-1/SHA-256雜湊產生(Secure Hash Algorithm,SHA,安全雜湊演算法)。這些硬體實施功能係由AES/HASH/RSA單元311來執行。
現在參閱第4圖,圖示400表示在本發明之微處理器內安全編碼如何被儲存、存取及初始化。圖示400說明能進行安全執行模式(SEM)之微處理器401,其透過系統匯流排425而耦接BIOS記憶體410與系統記憶體420。根據本發明,微處理器401也透過私密匯流排431而耦接至安全非揮發記憶體430。微處理器401包括安全編碼介面邏輯電路402,其耦接至亂數產生器412、處理器金鑰暫存器413、授權的公開金鑰暫存器404、AES/HASH/RSA單元405(或稱加密單元405)、安全揮發記憶體406、SEM監控邏輯電路408以及SEM初始化邏輯電路409。安全編碼介面邏輯電路402另外耦接匯流排介面單元403與安全非揮發記憶體介面單元407。
圖示400也表示儲存在系統記憶體420與BIOS記憶體410之安全編碼411及421。在一實施例中,儲存在BIOS記憶體410之安全編碼411主要是用來提供微處理器401在降級模式203中的操作,而儲存在系統記憶體420之安全編碼421是用來提供微處理器401在安全執行模式202中的操作。
在操作上,圖示400所示之元件的運作,實質上相似於先前參閱第1-3圖而已敘述之相似名稱元件。參閱第4圖之討論目的是為了更加明確集中注意在那些元件與技術,而那些元件與技術是用來儲存、存取、初始化、執行在本發明之安全環境中的安全編碼。
此外,關於安全編碼執行的環境是隔離於非安全編碼執行的環境。如先前所述,原生未受控模式201只允許非安全編碼的執行。安全執行模式則允許非安全編碼與安全編碼兩者的執行。在安全編碼421執行之前,微處理器401之狀態被保存。根據回到非安全編碼的執行的轉換,此狀態恢復(restored)。此狀態儲存在安全揮發記憶體406內的一個區域,且此狀態不會出現在微處理器匯流排425上。此外,安全編碼411、421是執行自安全揮發記憶體406。除了將安全揮發記憶體406隔離於與微處理器匯流排425聯繫之硬體與軟體,所有其他”從屬通道(side channels)”(例如除錯例外與執行追蹤特徵)被禁能,如關於第1-3圖之討論。安全編碼411、421只提供給SEM中斷邏輯電路307、SEM例外邏輯電路308、SEM實時時鐘310、SEM計時器310以及只可由安全編碼411、421利用的其他處理器資源獨佔存取。
此外,微處理器401提供SEM監控邏輯電路408,其包括之非同步監控與監視機制,其中,此非同步監控與監視機制獨立於安全編碼411、421以及非安全編碼的執行。SEM監控邏輯電路408監控微處理器的環境(例如電壓、溫度、匯流排運作)與物理特性,也核對安全編碼411、421(安全應用程式)與相關資料之誠實性,將於下文詳細說明。當偵測到安全暴露(security exposure)時,SEM監控邏輯電路408可透過匯流排CHK將程式控制轉移至安全編碼411、421之安全編碼錯誤管理裝置(secure-code error handler),或者,在偵測到嚴重的安全暴露情況下,SEM監控邏輯電路408將透過匯流排CHK來使微處理器401進入降級模式203。
在一實施例中,安全編碼介面邏輯電路402監控存在於安全編碼411、421中的複數指令,且透過匯流排INS將這些指令提供至SEM監控邏輯電路408,以支援微處理器401之限定的指令集架構(Instruction set Architecture,ISA)操作。根據此實施例,當微處理器401正操作在安全執行模式時,本發明之微處理器401只被允許執行主機ISA中的某些指令。即是,限定的ISA操作使得SEM邏輯電路阻止複數非安全指令的執行,而此非安全指令的執行是授權者欲阻止的,且該些非安全指令包括取自對應微處理器之一指令集架構的一或多個運算碼。舉例來說,在x86相容之實施例中,超過100個微指令的產生與執行的指令或某類指令要求會被阻止。另一方面,當微處理器401正操作在安全執行模式時,一授權者可能期望阻止所有指令的執行,例如任務切換、呼尋閘(call gates)等等。藉由將安全編碼411、421內每一指令提供給SEM監控邏輯電路408,本發明之微處理器401致能限定的ISA操作。在一實施例中,在限定的ISA指令集中的指令(即提供在安全執行模式下執行的指令),係由SEM監控邏輯電路408內指令陣列(未顯示)之值來表示,將於下文詳細說明。當遭遇到上述被阻止的指令時,SEM監控邏輯電路408使微處理器401進入降級模式203。
在一實施例中,安全編碼介面邏輯電路402將安全編碼411、421中的指令提供給SEM監控邏輯電路408,提供時將安全編碼411、421載入至安全揮發記憶體406以進行後續執行。
致能與初始化安全執行模式202的能力是非常關鍵的安全操作,此外,其表示了關於木馬程式(Trojan Horse)安裝有可能進入至包含安全編碼411、421的記憶體410、420之區域。透過非對稱加密演算法與一組對應的非對稱加密金鑰的使用,本發明之微處理器401藉由控制安全執行模式初始化程序而有利地阻止此暴露。在一實施例中,非對稱金鑰演算法是RSA演算法,且對應金鑰則是由授權者所產生之1024位元RSA公開與私密金鑰。在一實施例中,此授權者或授權物件(entity)提供執行的安全編碼411、421。如前文關於第3圖之說明,在微處理器401之製造期間,兩金鑰中之一者儲存在授權的公開金鑰暫存器318,且用來根據非對稱金鑰演算法來對資料解密,其中,此資料已由授權者之其他非對稱金鑰(即私密金鑰)來加密。
因此,在一實施例中,此操作系統執行SEMENABLE指令(或相似機制)。此指令傳送透過授權者之私密金鑰來加密的一SEM致能參數。安全編碼介面邏輯電路402接著透過授權的公開金鑰暫存器404來存取公開金鑰,且利用AES/HASH/RSA單元405來對此SEM致能參數解密。根據核對SEM致能參數,SEM初始化邏輯電路409初始化安全執行模式202,亦即致能安全執行模式202以執行安全應用程式。除此之外,SEM初始化邏輯電路409指示微處理器401自SEMENABLE指令恢復(return)後,微處理器401保持在非安全執行模式201。在一實施例中,無論是否接受進入安全執行模式202的授權(以及有一對應錯誤狀態時,假使有的話)都會提供一回應編碼(return code)。
相對於在微處理器401之製造期間將授權的公開金鑰直接編程至授權的公開金鑰暫存器404,在另一實施例中,授權者將授權的公開金鑰編程至安全非揮發記憶體430之授權的公開金鑰區域432。因此,當微處理器401開機(power up)時,安全非揮發記憶體介面單元407自此區域432偵測並擷取此公開金鑰。安全編碼介面邏輯電路402接著將此金鑰以及之後指示此金鑰已被燒錄之參數,燒錄至授權的公開金鑰暫存器404。此供選擇的實施例在安全非揮發記憶體430的製造階段上,提供了更彈性地公開金鑰配置。安全非揮發記憶體介面單元407透過私密匯流排431將微處理器401耦接至安全非揮發記憶體430,其中,在私密匯流排431上用來存取安全非揮發記憶體430之複數私密匯流排資料傳輸被隱藏,以避免被微處理器401內複數系統匯流排資源以及耦接該系統匯流排之任何裝置所得知察覺。
安全非揮發記憶體介面單元407是由安全編碼介面邏輯電路402所管理。根據核對一SEM致能參數,安全非揮發記憶體介面單元407藉由執行亂數寫入來清除安全非揮發記憶體430的內容。在一實施例中,在安全非揮發記憶體430中的每一個位置以亂數寫入64次。在一實施例中,每次寫入之亂數是由亂數產生器412所產生。
SEMENABLE指令(或是SEM致能機制)也傳送關於安全編碼411、421在BIOS記憶體410或系統記憶體420之位置的指標和任何初始安全資料(亦即致能參數)。此指標與資料(亦即致能參數)是根據一預設結構來被格式化,且根據非對稱金鑰演算法而被加密。被加密的指標與資料被解密,且格式化被核對。不成功的核對導致錯誤碼的回應。
假使在結構方面此指標與資料被確認且證實,安全編碼介面邏輯電路402則指示匯流排介面單元403去自BIOS記憶體410以及/或系統記憶體420擷取安全編碼411及421。安全編碼411、421也已藉由使用授權者的私密金鑰並根據非對稱金鑰演算法而被加密,且必須與預設結構相稱。安全編碼介面邏輯電路402利用授權的公開金鑰暫存器404與AES/HASH/RSA單元405來對加密的安全編碼411、421進行解密。在核對為正確格式後,安全編碼介面邏輯單元402利用AES/HASH/RSA單元405來根據對稱加密演算法並使用處理器金鑰暫存器413之內容(作為對稱金鑰)來對安全編碼與資料進行加密。如前所提及,處理器金鑰暫存器413之內容是微處理器401所特有的128位元隨機產生的金鑰,且對稱加密演算法包括使用128位元模塊(blocks)以及電子密碼書(Electronic Code Book,ECB)模式的高級加密標準(AES)。此對稱加密的安全編碼接著透過安全非揮發記憶體介面單元407而被寫入至安全非揮發記憶體430。此外,安全編碼介面邏輯電路402利用AES/HASH/RSA單元405與處理器金鑰暫存器413來產生安全編碼中已選擇部分之複數雜湊,安全編碼介面邏輯電路402對這些雜湊進行加密編碼並寫入至安全非揮發記憶體430。在一實施例中,這些雜湊是根據SHA-1演算法而產生。
此外,SEM初始化邏輯電路409禁能JTAG、探測模式、快取測試、或者禁能透過第3圖所討論之機制而提供安全編碼監視的其他處理器特性。
當被編碼且被雜湊之安全編碼已寫入至安全非揮發記憶體430,微處理器401設定非揮發致能指示暫存器(如第3圖中328所示)指示出處理器401正操作於安全執行模式202且SEM初始化邏輯電路409迫使微處理器401執行一重置序列(RESET sequence)。
部分的重置序列導致非揮發致能指示暫存器的內容被讀取,且假使這些內容指示出處理器401處於安全執行模式202中,則執行安全執行模式202所特有的額外操作。
因此,安全編碼411、421起初被加密,且由授權者載入至記憶體410、420。當安全執行模式被致能時,微處理器401根據非對稱金鑰演算法並使用授權者所提供之金鑰來擷取且核對安全編碼。接著使用處理器獨特金鑰並根據對稱金鑰演算法來加密且雜湊此編碼,且對稱加密之編碼透過私密匯流排431而被寫入至安全非揮發記憶體430。
以下將進一步詳細說明,當安全編碼將被執行時,安全編碼由安全非揮發記憶體介面單元407自安全非揮發記憶體430被擷取,且使用存放於處理器金鑰暫存器413之處理器金鑰來解碼,且安全編碼被寫入至微處理器401內的安全揮發記憶體406,其中,安全揮發記憶體406完全隔離於所有可窺探其內容的硬體及或軟體。安全揮發記憶體406之功能包含可存放安全應用程式執行的指令與資料快取記憶體。
在一實施例中,安全非揮發記憶體介面單元407包括複數機械專用暫存器,其專有地顯現給安全編碼,這些機械專用暫存器允許一安全應用程式(或安全編碼介面邏輯電路402)去執行對安全非揮發記憶體430的載入與儲存。即是,根據此實施例,藉由執行對隱藏機械專用暫存器的讀取與寫入,來執行對安全非揮發記憶體403的讀取與寫入。
授權者可有利地將微處理器401之安全操作與安全執行模式環境結合,且由於透過系統匯流排425與私密匯流排431之資料傳輸被加密,因此安全編碼之結構與功能則被保護以避免任何的反向工程與其他窺察/侵入技術。
現在參閱第5圖,其表示在第1圖之微處理器中之SEM監控邏輯電路500之詳細內容。SEM監控邏輯電路500包括物理環境監控器501,其透過信號PSNT耦接安全非揮發記憶體107、透過信號VP1與VP2耦接電池VP,且透過信號C1與C2耦接石英器。此物理環境監控器501透過匯流排NOBOOT提供一輸出信號。
SEM監控邏輯電路500也包括匯流排時脈監控器502,其具有頻率參考單元503。匯流排時脈監控器502透過信號BUS CLK耦接提供至微處理器的匯流排時脈,且匯流排時脈監控器502之輸出係耦接匯流排TAMPER。
SEM監控邏輯電路500也包括處理器電壓監控器504,其透過信號VDD與BUSTERM耦接電源供應電壓與複數匯流排終端電壓,其中,電源供應電壓與匯流排終端電壓係由系統板提供至微處理器。SEM監控邏輯電路500也包括溫度監控器505,其透過信號TEMP耦接至處理器溫度感測邏輯電路(未顯示)。SEM監控邏輯電路500更包括資料監控器506,其透過匯流排CHK耦接至安全編碼介面邏輯電路402。匯流排時脈監控器502、處理器電壓監控器504、溫度監控器505以及資料監控器506之輸出信號則耦接至匯流排TAMPER。
SEM監控邏輯電路500更包括安全時戳計數器(security time stamp counter)507,其耦接正常時戳計數器(normal time stamp counter)508、信號CORE CLK以及比率(Ratio)機械專用暫存器509。安全時戳計數器507之輸出信號耦接匯流排TAMPER。
SEM監控邏輯電路500也包括指令監控器511,其耦接指令陣列512與匯流排INS。如關於第4圖的討論,當微處理器正執行在安全執行模式時,在安全應用程式內的指令被提供至SEM監控邏輯電路500,以支援在主機ISA內限制的指令執行。指令監控器511的輸出信號耦接至匯流排TAMPER。
最後,SEM監控邏輯電路500具有樣式監控器510,其耦接匯流排PINCHK,且在匯流排DESTRUCT上產生一輸出信號。
匯流排NOBOOT、TAMPER以及DESTRUCT耦接於監控管理器513。在一實施例中,監控管理器513產生信號CLASS1、CLASS2、CLASS3以及DISABLE。
在操作上,SEM監控邏輯電路500用來執行硬體與軟體檢驗,其監控本發明微處理器之物理與暫時的屬性,以偵測、識別以及分類操作事件(operating events),其中,操作事件是表示對於安全編碼而言不安全的操作環境,例如改變或移除電池、石英器或者安全非揮發記憶體;以本發明之不安全的微處理器來取代本發明之安全微處理器;修改匯流排時脈頻率;篡改微處理器電源供應電壓VDD;修改在系統記憶體、BIOS記憶體或安全非揮發記憶體內的加密安全編碼;以及發生對安全編碼本身的過度呼尋(excessive calls)。
因此,當操作在安全執行模式時,物理環境監控器501耦接安全非揮發記憶體107,藉由監控信號PSNT之狀態來判斷安全非揮發記憶體107是否移除。信號PSNT之禁能(de-assertion)表示移除安全非揮發記憶體107。同樣地,監控信號VP1與VP2來判斷電池電壓是否改變或電池被移除或者判斷對應該電池之電壓是否被充電。在一實施例中,VP1之值與電池電壓成比例。同樣地,信號C1與C2之狀態係表示石英器的存在與否。假使物理環境監控器501偵測到上述的任何變化,此變化則輸出至匯流排NOBOOT。
此外,當操作在安全執行模式202時,匯流排時脈監控器502估計信號BUS CLK之頻率,以判斷系統匯流排時脈的短期與長期完整性,其中,系統匯流排時脈透過系統板而提供至微處理器。此匯流排時脈透過信號BUS CLK被路由(routed)至匯流排時脈監控器502,匯流排時脈監控器502使用內部相位鎖相迴路(未顯示)來檢驗短期匯流排時脈誤差,其中,內部相位鎖相迴路與匯流排時脈同步化且用來產生內部時脈給微處理器。匯流排時脈監控器502判斷匯流排時脈於不適當的週期是否維持平坦,或者判斷時脈變化是否已超出可接受的程度(例如一特定範圍)。在一實施例中,超過百分之六之變化視為是無法接受的。此外,匯流排時脈監控器502使用頻率參考單元503來作為溫度與電壓非相依的中間速度震盪器電路。頻率參考單元503產生與系統匯流排時脈成比例之一參考頻率。匯流排時脈監控器502比較系統匯流排時脈的衍生(derivative)與時脈參考單元503之輸出(參考頻率),以判斷匯流排時脈之頻率是否已經歷逐步(gradual)的頻率變化。假使任何上述事件發生,此事件透過匯流排TAMPER報導給監控管理器513(SEM邏輯電路301),其將導致微處理器進入降級模式或進入硬體關機模式204。
處理器電壓監控器504估計透過信號VDD與BUSTERM來提供且施加於微處理器之電源供應電壓與複數匯流排終端電壓。上述電壓之高低限制係透過機械專用暫存器(未顯示)來編程。一但電源供應電壓與複數匯流排終端電壓偏離這些編程限制,處理器電壓監控器504將透過匯流排TAMPER來報導(report)此事件給監控管理器513。
溫度監控器505包括精準的熱監控機制(除了正常熱監控功能以外),其在預設高與低溫度限制下不斷地監控晶粒溫度。該晶粒溫度之一低溫度限制與一高溫度限制係藉由溫度監控器505內一機械專用暫存器來編程。此高與低溫度限制儲存在溫度監控器505內機械專用暫存器中,其中,這些機械專用暫存器可被安全編碼寫入。一但該晶粒溫度偏離上述預設高與低溫度限制,溫度監控器505將透過匯流排TAMPER來報導此事件給監控管理器513。
資料監控器506用來當自安全非揮發記憶體擷取該安全應用程式時,用以偵測與報導於安全編碼和安全資料相關的複數加密與配置錯誤。這些複數加密與配置錯誤透過匯流排TAMPER來報導給監控管理器513。舉例來說,這些錯誤為與SEMENABLE及SEMENTER指令之執行相關之錯誤、當自記憶體擷取安全編碼時所偵測到之解密錯誤、以及在安全編碼中雜湊與格式錯誤。
安全時戳計數器507耦接一核心時脈信號CORE CLK,用來計算當安全編碼正執行時的核心時脈信號CORE CLK之週期數。安全時戳計數器507耦接一正常時戳計數器508。正常時戳計數器508則是在非安全編碼或安全編碼執行期間內計算信號CORE CLK之週期數。當安全應用程式正在執行時或當安全應用程式非正在執行時,正常時戳計數器508計算信號CORE CLK之週期數。安全時戳計數器507也耦接一比率機械專用暫存器509,比率機械專用暫存器509只由該安全應用程式所得知且存取。安全執行模式執行期間,安全編碼可對比率機械專用暫存器509執行一機械專用暫存器寫入,以建立介於正常時戳計數器508與安全時戳計數器507之數值之間的一最大比例(maximum ratio)。此最大比例係指示該安全應用程式已被呼尋之次數。假使超過此最大比例,藉此指示出安全編碼已被呼尋多於指定次數,接著,安全時戳計數器507透過匯流排TAMPER報導此事件(最大比例何時被超過)給監控管理器513。亦即,安全時戳計數器507用以比較信號CORE CLK週期數與正常時戳計數器508之數值、且將上述最大比例被超過之事件報導給監控管理器513。上述最大比例係藉由SEM邏輯電路內之一機械專用暫存器來編程。
指令監控器511在與主機ISA內指令子集的對照下用來確認在安全應用程式內的指令,且指示出在此安全應用程式內且非在此子集內的指令何時已被編程以進行後續執行。提供來在安全執行模式內執行的指令子集是由指令陣列512之數值來表示。在一實施例中,此子集包括在ISA內的一或多個特殊指令,如運算碼(opcode)所識別。在另一實施例中,此子集包括一或多個指令種類,如一微碼(microcode)複雜數值所識別。在一第三實施例中,此子集包括一或多個標籤編碼(tag codes),每一者與一或多個指令運算碼相關聯。
指令陣列512耦接該指令監控器511,用以識別對應微處理器之一指令集架構內的一所有指令之子集,該子集包括允許在一安全執行模式內執行的指令。用來在安全執行模式下執行的指令子集由指令陣列512之數值來識別。在一實施例中,此指令陣列512包括一機械專用暫存器,其初始地由安全應用程式來寫入。在另一實施例中,指令陣列512包括複數熔絲,其在製造期間被編程(燒斷)。
在安全執行模式之初始化期間,當安全編碼正由安全非揮發記憶體傳送至安全揮發記憶體以進行後續執行時,對應安全編碼內每一特定指令之數值係由安全編碼介面邏輯電路402透過匯流排INS而提供至指令監控器511。在一實施例中INS之數值表示每一特定指令對應微處理器之一指令集架構內的之特定運算碼或是運算碼子集。在另一實施例中,此數值表示這些指令的種類(例如簡單、複雜等等)。在又一實施例中,此數值是對應在ISA內一或多個指令的標籤。
在另一實施例中,於安全編碼之執行之前,當安全非揮發記憶體正被編程時,在安全編碼內每一指令之數值由安全編碼介面邏輯電路402透過匯流排INS來提供。
指令監控器511比較INS之數值與指令陣列512之數值,以判斷是否允許執行特定指令。假使不允許的話,指令監控器511則設置信號於匯流排TAMPER。
樣式監控器510,耦接匯流排DESTRUCT,是偵測本發明之微處理器的非安全版本對系統板的安裝,其中,此系統板是配置給本發明之安全微處理器。在一實施例中,非安全微處理器與安全微處理器具有相異的接腳配置(pinout)。在此兩版本之間相異的特定腳位之狀態係透過匯流排PINCHK作為樣式監控器510之輸入信號。樣式監控器估計匯流排PINCHK之狀態,且假使判斷出此非安全版本被安裝時,則透過匯流排DESTRUCT來報導此事件給監控管理器513。亦即,匯流排DESTRUCT提供對應微處理器之特定複數接腳配置之複數狀態,且樣式監控器510則估計上述複數狀態以判斷微處理器是否配置一安全版本來操作在該安全執行模式中。
監控管理器513藉由注意與估計透過匯流排NOBOOT、TAMPER及DESTRUCT傳遞之資料,來動態地監控微處理器之物理與操作環境。監控管理器513對上述資料進行分類以指示出與安全應用程式之執行相關的安全層級,且使微處理器內之SEM邏輯電路根據安全層級來執行反應操作。對安全應用程式之執行而言,SEM監控邏輯電路500包括非同步監控、監視機制與監控器等係獨立地操作。以下某些情況將導致信號CLASS1的設置,例如透過匯流排TAMPER報導之匯流排BUS CLK之頻率的短暫誤差。SEM邏輯電路響應於CLASS1之設置而將此事件紀錄(log)(偵測信號CLASS1之設置)至安全揮發記憶體內的安全事件紀錄表,且發出一中斷給安全編碼。假使此中斷沒有被收到(acknowledged),則監控管理器513設置信號CLASS3。
假使偵測到會導致信號CLASS1設置的複數事件(多於一個事件),例如BUS CLK之誤差與VDD之誤差,監控管理器513則設置信號CLASS2。SEM邏輯電路則試圖清除安全揮發記憶體之資料區域,且試圖將此事件記錄至安全非揮發記憶體。此外,檢查在BIOS之安全編碼的雜湊。假使安全揮發記憶體之資料區域成功清除且此事件(偵測信號CLASS2之設置)被紀錄,且假使BIOS雜湊被正確地證明,SEM邏輯電路則開始轉換至降級模式203。此降級模式提供有限的功能、錯誤顯示以及有限的使用者輸入之相關指令。這些動作中任一者的錯誤會導致信號CLASS3之設置。
信號CLASS3之設置表示有安全侵害。響應於信號CLASS3之設置,SEM邏輯電路持續試圖清除安全揮發記憶體且試圖將此事件(偵測信號CLASS3之設置)記錄至安全非揮發記憶體,此外,使微處理器進入硬體關機模式204,即微處理器停止操作。
在一實施例中,監控管理器513判斷樣式監控器510是否已設置信號DESTRUCT,因此指示出本發明微處理器的非安全版本的安裝。假使信號DESTRUCT被設置,且假使在匯流排NOBOOT上的資料指示出石英器與安全非揮發記憶體存在時,信號DISABLE則被設置。響應於信號DISABLE之設置,SEM邏輯電路使非安全之微處理器停止操作。
以上關於監控管理器513設置信號CLASS1、CLASS2、CLASS3以及DISABLE皆係用來將程式控制轉移至安全應用程式內複數事件管理者之一,例如有安全侵害時,信號CLASS3被設置,SEM邏輯電路則持續嘗試清除安全揮發記憶體且將此事件記錄至安全非揮發記憶體,持續嘗試迫使微處理器進入硬體關機模式,即微處理器停止操作。關於監控管理器513設置信號CLASS1、CLASS2、CLASS3以及DISABLE的上述情況僅為範例,是用來教導本發明之安全環境管理。此技術領域中具有通常知識者能理解,安全事件類別以及適當反應是受到所需之特定安全環境所約束,因此,本發明包含了上述安全事件類別與適當反應之其他方法。
現在參閱第6圖,狀態圖600詳細說明本發明之微處理器的操作模式轉換。狀態圖600包括原生未受控模式601(或”非安全”執行模式601)、降級模式605以及硬體關機模式606,如同第2圖中相似命名的元件,相異之處在於,更詳細說明原生未受控模式601在程式控制下只可返回至此模式之有限次數。這些返回的有限次數以原生未受控模式(born free mode,BFM)[1:N]來表示。此外,更詳細地解釋在第2圖之安全執行模式202,以說明複數SEM致能重置模式[1:N]602、一SEM致能正常執行模式603以及一SEM致能安全執行模式604。即是,當安全執行模式202透過SEMENABLE指令的執行(或者其他致能機制)而被致能時,本發明之微處理器被重置(即致能重置[1:N])其可能正在執行非安全應用程式(致能正常執行模式),或者可能正執行安全編碼(致能安全執行模式)。
如上所示,本發明之微處理器被製造為初始開機即進入原生未受控模式601。且如狀態圖600所指示,有關微處理器的安全的不同版本可持續地被使用於原生未受控模式中。然而,SEMENABLE指令或致能安全執行模式之交替機制(例如SEM ENABLE)的執行導致微處理器進入SEM致能重置模式602,以迫使微處理器重置,其中可以進入SEM致能重置模式602的次數為[1:N]次,且上述為第一次進入SEM致能重置模式602。在SEM致能重置模式602中,在重置序列期間,微處理器執行關於操作在安全環境之配置與誠實性檢查,如前述關於第5圖之敘述。根據在SEM致能重置模式下重置的成功執行(即通過),微處理器轉換至SEM致能正常執行模式603,以進行非安全應用程式的執行。然而,假使偵測到某些已定義狀態,例如前述由監控管理器513對信號CLASS3與DISABLE的設置,微處理器將轉換至降級模式605(即由於CLASS2的設置),或轉換至硬體關機模式606(即由於DISABLE的設置)。從硬體關機模式606離開,微處理器可被重置以導致其返回至SEM致能重置模式602中。從降級模式605離開,微處理器透過BIOS提供受限的指令,允許使用者建立用來在程式控制下致能微處理器以進入SEM致能安全執行模式604的參數。
從SEM致能重置模式602離開,在重置序列中的硬體呼尋將迫使微處理器直接進入SEM致能安全執行模式604,於其中執行安全編碼。此外,發生在SEM致能正常執行模式603中非安全編碼執行期間中或者在SEMENTER指令之執行期間中的安全中斷、或者使微處理器開始執行安全編碼之交替機制,將導致微處理器轉換至SEM致能安全執行模式604。命令微處理器開始執行安全編碼的指令與交替機制都參照狀態圖600中的”呼尋”。同樣地,SEMEXIT指令之執行或命令微處理器終止安全編碼執行與開始非安全編碼執行的交替機制,係參照”返回(RETURN)”,此返回導致微處理器轉換為SEM致能正常執行模式603。如上所述,安全編碼可導致微處理器由SEM致能安全執行模式604轉換為降級模式605。BIOS內的安全編碼允許微處理器由降級模式605返回至SEM致能安全執行模式604。
最後,在SEM致能安全執行模式604中執行的安全編碼可藉由寫入一特殊機械專用暫存器,來引發安全機械檢查例外,其導致微處理器轉換回SEM致能正常執行模式603以執行非安全編碼。此外,假使在SEM致能正常執行模式603中發生一安全中斷,微處理器之狀態自動地改變至SEM致能安全執行模式604。這些執行在本發明微處理器範例中用來導致狀態圖所述的狀態變化之不同的步驟,將透過第7-11圖來詳細說明。
參閱第7圖,流程圖700表示本發明微處理器中致能安全執行模式操作的高階方法。流程圖開始於方塊701,於其中,微處理器處於原生未受控模式601。透過SEMENABLE指令的執行或致能安全執行模式之交替機制,例如寫入至一隱藏機械專用暫存器,傳送一致能參數,其中,此致能參數已藉由使用一對非對稱加密金鑰中之一者並根據非對稱加密演算法來被加密,而一對非對稱加密金鑰中之另一者已被編程至微處理器中授權的公開金鑰暫存器內。流程繼續進行至方塊702。
在方塊702中,利用在微處理器內的加密單元,解密此致能參數以擷取用來致能安全執行模式之一有效指令以及擷取在記憶體內加密安全編碼之指標。在BIOS中指向安全編碼的另一指標以及任何加密的初始化資料也一起被提供。流程繼續進行至方塊703。
在方塊703中,加密的安全編碼透過系統匯流排而被擷取自記憶體/BIOS,且被解密。此安全編碼與資料接著藉由使用一處理器金鑰並根據一對稱金鑰演算法來被加密,其中,此處理器金鑰對於本發明之每一處理器而言是獨特的,且在製造時被編程至一處理器金鑰暫存器。此對稱加密的安全編碼與資料接著透過私密匯流排而被寫入至一安全非揮發記憶體,其中,此私密匯流排隔離於系統匯流排資源。寫入至安全非揮發記憶體之部分程序包括在寫入對稱加密編碼與資料之前,對記憶體執行隨機寫入。流程繼續進行至方塊704。
在方塊704中,微處理器內非揮發致能指示暫存器被寫入,以指示出安全執行模式被致能。在一實施例中,非揮發致能指示暫存器包括複數位元,且這些位元中之一者係被寫入以在安全執行模式每次被致能時用來指示出安全執行模式被致能。這些位元中另一者係被寫入以指示出返回至原生未受控模式。因此,根據本發明之256位元非揮發致能指示暫存器允許了128次由非安全執行模式至安全執行模式的轉換。流程繼續進行至方塊705。
在方塊705中,重置微處理器,即完成本發明微處理器中致能安全執行模式操作的方法。
第8圖之流程圖800強調用來在本發明之微處理器中禁能安全執行模式操作之高階方法。即是,流程圖800敘述操作在安全執行模式之安全編碼如何命令微處理器返回至原生未受控模式。流程開始於方塊801,於其中,正於安全執行模式執行安全編碼。流程繼續進行至方塊802。
在方塊802中,安全編碼於安全執行模式執行至非安全執行模式的返回(return),亦即執行安全執行模式禁能指令。在一實施例中,當安全編碼執行對一SEM機械專用暫存器的寫入時,開始實施至非安全執行模式的返回(返回至一非安全執行模式),其導致一安全例外(secure exception)。程式控制接著轉移至在於安全編碼內一位址上的安全例外管理者,其中,此位址係由前述安全中斷描述符號表單之內容來提供。在一實施例中,安全例外管理者對一機械專用暫存器執行寫入,以指示接受此返回。假使,此機械專用暫存器沒有被正確地寫入,此返回被忽略,且微處理器維持在安全執行模式。假使交握被確認,則流程繼續進行至方塊803。
在判斷方塊803中,評估非揮發致能指示暫存器的內容,以判斷是否禁能安全執行模式(支援返回至非安全執行模式)。假使沒有被禁能(支援返回至非安全執行模式),流程繼續進行至方塊806。假使於此非揮發致能指示暫存器之複數位元允許至非安全執行模式的返回,流程則繼續進行至方塊804。
在方塊806中,維持安全執行模式,且控制權返回至安全編碼。
在方塊804中,更新非揮發致能指示暫存器,以指示此微處理器正操作在非安全執行模式。流程繼續進行至方塊805。
在方塊805中,微處理器之狀態返回至原生未受控模式,即完成本發明之微處理器中禁能安全執行模式操作之方法。
第9圖表示流程圖900,其詳細說明本發明微處理器內初始化安全編碼執行的方法。即是,流程圖900之方法包括第7圖之流程圖700的更詳細說明。流程開始於方塊901,於其中,本發明之微處理器正於原生未受控模式中執行非安全應用程式。流程繼續進行至方塊902。
在方塊902中,在非安全執行模式之一操作系統執行SEMENABLE指令或交替的機制(例如寫入至一機械專用暫存器),其傳送一或多個致能參數,其中,此一或多個致能參數是根據屬於授權者之私密金鑰來被非對稱地加密。此一或多個致能參數包括用來指向被執行之非對稱加密安全編碼的指標,此指標可儲存在系統記憶體以及/或BIOS記憶體。流程繼續進行至方塊903。
在方塊903中,微處理器使用一對應的授權的公開金鑰來對傳送的一或多個致能參數進行解密。在一實施例中,於微處理器之製造期間,此授權的公開金鑰被編程至一非揮發授權的公開金鑰暫存器。在另一交替的實施例中,此授權的公開金鑰被編程至本發明之安全非揮發記憶體內的一位置,且根據微處理器的初始開機,此授權的公開金鑰自此安全非揮發記憶體被擷取,且此授權的公開金鑰被編程至非揮發授權的公開金鑰暫存器,接著,在安全非揮發記憶體內的此位置被清除。流程繼續進行至方塊904。
在方塊904中,判斷解密的致能參數是否有效。假使有效,流程繼續進行至方塊905。假使無效,流程則繼續進行至方塊907。
在方塊905中,由於已判斷出此致能參數是有效的,則執行複數隨機寫入於安全非揮發記憶體的所有位置以清除安全非揮發記憶體的內容。流程則繼續進行至方塊906。
在判斷方塊906中,加密的安全編碼自系統記憶體/以及或BIOS記憶體被擷取。接著,使用授權的公開金鑰並根據非對稱金鑰演算法來對此加密的安全編碼進行解密。在一實施例中,在微處理器中執行邏輯電路內的一加密單元用來解密此加密的安全編碼。在一實施例中,此加密單元能執行AES加密操作、SHA-1雜湊操作以及RSA加密操作。解密後的安全編碼接著被解壓縮,且被檢查格式是否正確。假使解密後的安全編碼格式正確,流程繼續進行至方塊908。假使解密後的安全編碼格式不正確,流程則繼續進行至方塊907。
在方塊907中,由於解密後的致能參數是無效的,程式控制則返回至非安全執行模式。
在方塊908中,解密的安全編碼(以及對應的初始資料,若有的話)藉由使用處理器金鑰並根據對稱金鑰演算法來加密,其中,此處理器金鑰是此微處理器所獨有的,且在製造時編程至一非揮發處理器金鑰暫存器內。在一實施例中,此對稱金鑰為128位元之AES金鑰,且此微處理器利用其加密單元來對安全編碼執行AES加密。流程繼續進行至方塊909。
在方塊909中,此微處理器建立加密安全編碼中一或多個段落的一或多個雜湊。在一實施例中,微處理器內的加密單元用來建立加密編碼之一或多個SHA-1雜湊。流程繼續進行至方塊910。
在方塊910中,微處理器透過私密匯流排將加密的安全編碼(以及資料,若有的話)以及此一或多個雜湊寫入至安全非揮發記憶體,其中,此私密匯流排隔離於系統匯流排資源。此安全編碼與資料被加密,因此阻止了安全編碼內容的偵測。流程繼續進行至方塊911。
在步驟911中,設定非揮發致能指示暫存器以指示安全執行模式被致能。流程繼續進行至方塊912。
在方塊912中,於微處理器內執行安全執行模式致能重置序列(reset sequence)。此重置序列包括硬體檢查(如同第5圖中相關的討論)以及初始化安全揮發記憶體為複數亂數,即完成本發明之微處理器內初始化安全編碼執行的方法。
接著參閱第10圖,流程圖1000表示本發明微處理器中執行安全執行模式致能重置操作的方法,其中,此微處理器已致能安全執行模式的操作。流程開始於方塊1001,其中,當微處理器完成安全執行模式的初始化時,微處理器執行安全執行模式致能重置序列。流程繼續進行至方塊1002。
在方塊1002中,微處理器執行複數處理器誠實性檢查,包括安全非揮發記憶體、電池與石英器的偵測與確認。此外,核對匯流排時脈的存在與頻率誠實性,並確認提供給匯流排終端與微處理器供應電源之適當電壓。微處理器之溫度確認處於一可接受的範圍內。流程繼續進行至方塊1003。
在方塊1003中,微處理器執行非揮發記憶體連結(connectivity)與雜湊檢查。自安全非揮發記憶體內一位置讀取安全簽章,並對此安全簽章進行解密。解密後的簽章被核對以證實非揮發記憶體沒有被洩漏。此外,微處理器亦讀取安全非揮發記憶體之特定位置與對應的雜湊。透過加密(即AES/HASH/RSA)單元,產生被選擇位置的確認雜湊,且與被讀取的雜湊進行比較。流程繼續進行至方塊1004。
在方塊1004中,微處理器執行安全實時時鐘的確認。在一實施例中,安全執行模式實時時鐘估計石英器的狀態,以偵測在頻率上大於百分之五的改變,因此表示出石英器與在電池電壓上大於百分之五的改變,且表示出潛在的安全威脅徵兆。假使上述確認檢查的任一者產生不利的結果,根據偵測到事件的嚴重性與次數,安全執行模式致能重置序列將使此事件被記錄下來,或者迫使微處理器進入降級模式,或硬體關機模式。流程繼續進行至方塊1005。
在方塊1005中,自非揮發記憶體(系統記憶體以及/或BIOS記憶體)擷取加密的安全編碼以及資料。流程繼續進行至方塊1006。
在方塊1006中,解碼與解壓縮加密的安全編碼,且確認格式正確後,安全編碼接著被載入至微處理器內的安全揮發記憶體。流程繼續進行至方塊1007。
在方塊1007中,初始化微處理器內的安全資源。這些安全資源無法被非安全編碼所得知或存取,且只對於在安全執行模式中執行的安全編碼而言是可利用的。這些資源包括安全計時器、安全中斷以及安全例外,且包括安全中斷描述符號表單、以及任何安全機械專用暫存器或為了安全編碼的執行而必須被初始化的其他暫存器。初始化包括非安全中斷、非安全例外、非安全追蹤以及除錯邏輯電路的禁能,也包括微處理器之任何電源管理邏輯電路的禁能,其中包括導致核心電壓、核心時脈頻率之變化或者致能或禁能其他元件(例如快取記憶體、分支預測單元等等)的任何元件。流程繼續進行至方塊1008。
在方塊1008中,初始化微處理器內的非安全的快取記憶體(即L1快取記憶體、L2快取記憶體)為亂數。流程繼續進行至方塊1009。
在方塊1009中,產生一安全執行模式中斷,且根據存在於安全中斷描述符號表單內的資料來呼尋(call)安全執行模式重置功能,其中,此安全中斷描述符號表單在方塊1007中被初始化,即完成本發明微處理器中執行安全執行模式致能重置操作的方法。
接著參閱第11圖,流程圖1100表示本發明微處理器中終止安全執行模式操作之方法。此方法開始於方塊1101,於其中,安全編碼正執行於安全執行模式。概括上,根據本發明,具有三種方法使微處理器由非安全執行模式轉換為安全執行模式,並開始安全編碼的執行。第一種方法允許程式控制轉移為安全編碼的執行。即是,在安全執行模式下的非安全應用程式如同SEMENTER指令般執行。在一實施例中,SEMENTER指令導致微處理器的狀態被儲存在安全揮發記憶體內的堆疊,且程式控制轉移至安全編碼,非常類似x86 SYSENTER指令的操作。第二種方法是,當執行非安全或安全重置序列時,導致安全編碼的執行是由於一中斷或例外所致。導致安全編碼執行的最後一個方法,是起因於來自任何數量之安全監控邏輯元件的中斷,就像關於第5圖的討論。
如上所述,執行在安全執行模式之安全編碼,永久地存在於安全非揮發記憶體,但是在一安全執行模式致能重置序列的期間,其已被載入至安全揮發記憶體。即是,此安全編碼不再自非安全記憶體中執行,例如系統記憶體或非安全的處理器快取記憶體。因此,藉由兩種方法,執行控制由安全執行模式轉換回非安全執行模式。第一種方法包括執行SRESUME指令,其引起來自SEMENTER指令的回應(return)。在x86實施例中,此SRESUME指令以與x86 RESUME相似的方法來操作。即是,預先儲存在安全揮發記憶體中的程式狀態被恢復(restored),且程式控制轉移至操作系統或非安全編碼。第二種方法是考慮強迫一安全例外,其中,藉由對只可由安全編碼來存取之一機械專用暫存器執行寫入,微處理器之安全元件可存取此安全例外。假使確認微處理器將返回至非安全執行模式,接著產生被操作系統指明且處理的一非安全機械檢查例外,因此影響至非安全執行模式的返回。第11圖之流程圖1100提出強迫此安全例外以返回至非安全執行模式,而此技術領域中具有通常知識者將理解,SRESUME指令的執行導致微處理器去執行下文所述的相似步驟。
因此,流程持續於方塊1102,於其中,將安全編碼寫入至安全執行模式機械專用暫存器(SEM MSR)。SEM MSR即是,只可被執行在安全執行模式下之安全編碼所存取且得知的複數機械專用暫存器中之一者。流程繼續進行至方塊1103。
在方塊1103中,寫入至安全執行模式機械專用暫存器產生了由SEM邏輯電路內安全例外邏輯電路所處理的安全例外。流程繼續進行至方塊1104。
在方塊1104中,安全例外邏輯電路(例如安全中斷描述符號表單)導致程式控制分支至安全編碼內的安全例外管理者。流程繼續進行至方塊1105。
在方塊1105中,安全例外管理者回應一授權的例外編碼。此安全例外管理者執行至安全編碼的返回,藉以將一授權的例外編碼傳送回安全編碼。流程繼續進行至方塊1106。
在方塊1106中,判斷由安全例外管理者所回應之例外編碼是否正確。假使此例外編碼不正確,則假設有一安全風險,且流程繼續進行至方塊1112。假使此例外編碼正確,則安全編碼與安全例外管理者之間的交握則被確認以指示返回至非安全執行模式,且流程繼續進行至方塊1107。
在方塊1112中,維持安全執行模式,且控制權返回至安全編碼。
在方塊1107中,微處理器執行複數隨機寫入於安全非揮發記憶體的所有位置以清除安全非揮發記憶體之內容。安全應用程式利用微處理器內之一亂數產生器來產生亂數資料且對安全非揮發記憶體內之所有位置執行隨機寫入。流程繼續進行至方塊1108。
在方塊1108中,微處理器藉由將”0”寫入至安全非揮發記憶體之每一位置,來清除安全非揮發記憶體之每一位置。流程繼續進行至方塊1109。
在方塊1109中,設定非揮發致能指示暫存器以指示安全執行模式被禁能,亦即,微處理器正操作在一非安全執行模式中。其受限於安全執行模式可被禁能的次數,如同前文關於第8圖之說明。流程繼續進行至方塊1110。
在方塊1110中,安全例外邏輯電路產生一機械檢查例外,此外回應一狀態參數(亦即例外編碼指示狀態)來將程式控制轉移至非安全應用程式中之一。因此,在非安全執行模式下的操作系統處理此機械檢查例外,且完成返回至非安全執行模式。流程繼續進行至方塊1111。
在方塊1111中,即完成本發明微處理器中終止安全執行模式操作之方法。
第12圖係表示一安全實時時鐘1200之詳細方塊圖,其位於本發明之微處理中的SEM邏輯電路內。安全實時時鐘1200只可由正操作在安全執行模式下的安全編碼來得知且存取。安全實時時鐘包括震盪器1201,其透過信號VP耦接電池且透過信號C1及C2來耦接石英器。此震盪器產生震盪輸出電壓信號VO,且信號VO耦接計數器1202。此計數器產生輸出信號CNTO,且輸出信號CNTO被路由至轉換邏輯電路1203。信號VP、C1、及C2也輸入至轉換邏輯電路1203,此外,信號ENV同樣輸入至轉換邏輯電路,其中,信號ENV載有對應晶粒溫度之數值。轉換邏輯電路1203產生透過信號TEMP、BATT、COMP、XTAL以及雙向匯流排TIME來提供的複數輸出。此微處理器透過雙向匯流排TIME提供輸入至此安全實時時鐘。
震盪器1201與計數器1202是專用的,即是除了被提供來允許微處理器透過雙向匯流排TIME對安全實時時鐘進行讀取和寫入的元件以外,他們無法共享其他電路系統或微處理器的其他元件。此外,只要電池透過信號VP提供可接受的電壓時,安全實時時鐘持續其計數。在一交替的實施例中,電池電壓信號VP是由系統板上的電容器所產生,以代替只要系統板開機而持續被充電的電池。
在操作上,震盪器1201產生震盪輸出電壓信號VO,其與石英器之頻率成比例,且此震盪輸出電壓被提供至計數器1202。計數器1202包括複數元件,用來計算透過信號VO所提供之週期數,並將此週期數轉換為一計數數值。此計數數值被提供至信號CNTO上。轉換邏輯電路1203包括複數電路,用將CNTO之數值轉換為持續時間數值,此外,轉換邏輯電路1203也包括複數暫存器(未顯示),其可透過雙向匯流排TIME而被微處理器來讀取與寫入。
此外,轉換邏輯電路1203用來偵測電壓信號VP的顯著變化,指示出潛在的篡改,且此一事件由信號BATT之設置來表示,其中,信號BATT之設置係用來中斷正執行的安全編碼。在一實施例中,大於百分之五的變化導致BATT中斷被設置。
轉換邏輯電路1203也用來透過信號C1與C2來偵測石英器頻率的顯著變化,因此指示潛在的篡改,且此一事件藉由信號XTAL的設置來表示。信號XTAL的設置係用來中斷正執行的安全編碼。在一實施例中,大於百分之五的變化導致XTAL中斷被設置。
信號ENV係由轉換邏輯電路1203來估計,以判斷因溫度偏離而使計數器1202產生不精準的計數。假使判斷出溫度偏離,信號TEMP則被設置,其用來中斷正執行的安全編碼。
轉換邏輯電路1203也用來估計上述情況中任一者是否足夠顯著,以指示安全實時時鐘已被洩漏,例如電池的移動與取代。假使被判斷出,信號COMP也被設置,因此中斷安全編碼的執行。
本發明提供一些高於現今技術的優點以在安全環境中執行應用程式。例如,根據本發明之設計是以微處理器為基礎。即是,本發明之一目的是修改負責安全編碼的微處理器,這是因為,相對於著重在修改晶片組或其他元件的其他技術,只有微處理器可提供及時執行安全。使用隔離晶片來監控微處理器的方法有許多的內在安全性缺陷,且對於安全相關的執行而言效能也明顯地降低。
根據本發明中以x86為基礎的實施例,由於x86程式化技術的普遍性,安全編碼的發展相當地平易。x86架構已被得知,且對於精通非安全x86應用發展的任何程式設計者而言,機械專用指令之附加與專用指令(例如SEMENABLE、SEMENTER、及SRESUME指令)僅提供較少的學習挑戰。
此外,對於微處理器的附加安全執行能力的成本遠小於額外晶片組被加至系統設計所呈現的成本。
此外,由於安全執行環境係被提供至微處理器本身之內,因此內在地對抗那些物理或從屬通道攻擊,其不需要附加外部電路。
此處所揭露的技術非常有利地提供安全的微處理器操作環境,在此環境中,會被洩漏的一般機密(例如一般加密金鑰或程式架構)不會儲存於其中。即是,本發明之每一處理器只具有需要被特定處理器或系統授權、控制等等的機密。來自一處理器/系統之機密不會破壞在另一處理器/系統的安全性。此外,得知如何破壞在一處理器的安全性,應當不會使其更容易地去破壞其他處理器上的安全性。即是,這是由於獨特的處理器金鑰,此獨特的處理器金鑰是由在安全非揮發記憶體匯流排上的資料傳輸所提供且導致的,其中,這些資料傳輸係使用此金鑰來加密。
與提供對抗俗稱阻絕服務攻擊(denial-of-service attack)之保護的習知技術比較起來,根據本發明之微處理器具有更多的優點。例如,如第5圖所討論,提供安全監控元件以偵測並取得在事件上的活動,例如持續對安全執行環境的呼尋(例如來自惡意裝置驅動器),實時時鐘電池、石英器的持續移除等等。
本發明雖以較佳實施例揭露如上,然其並非用以限定本發明的範圍,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可做些許的更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100...系統板
101...安全執行模式微處理器
102...系統匯流排
103...匯流排主控裝置
104...匯流排管理裝置
105...安全執行模式邏輯電路
106...私密匯流排
107...安全非揮發記憶體
C1、C2...連接路徑/信號
PSNT...內存檢測匯流排/信號
VP...電池
VP1、VP2...連接路徑/信號
X1...石英器
200...狀態圖
201...非安全執行模式(原生未受控模式)
202...安全執行模式(SEM-致能模式)
203...降級模式
204...硬體關機模式
300...安全執行模式微處理器
301...SEM邏輯電路
302...安全揮發記憶體
303...處理器狀態
304...安全編碼
305...SEM初始化邏輯電路
306...SEM監控邏輯電路
307...SEM中斷邏輯電路
308...SEM例外邏輯電路
309...SEM計時器
310...SEM實時時鐘
311...AES/HASH/RSA單元
312...處理器金鑰暫存器
313...處理器執行單元
314...正常例外邏輯電路
315...正常追蹤/除錯邏輯電路
316...正常中斷邏輯電路
317...對應安全編碼之安全資料
318...授權的公開金鑰暫存器
319...亂數產生器
320、321、324、326、327...匯流排
322...電源管理邏輯電路
323...位址邏輯電路
325...非安全記憶體
328...非揮發致能指示暫存器
329...SEM機械專用暫存器記憶庫
400...圖示
401...微處理器
402...安全編碼介面邏輯電路
403...匯流排介面單元
404...授權的公開金鑰暫存器
405...AES/HASH/RSA單元
406...安全揮發記憶體
407...安全非揮發記憶體介面單元
408...SEM監控邏輯電路
409...SEM初始化邏輯電路
410...BIOS記憶體
411、421...安全編碼
412...亂數產生器
413...處理器金鑰暫存器
420...系統記憶體
425...系統匯流排
430...安全非揮發記憶體
431...私密匯流排
432...授權的公開金鑰區域
CHK、INS...匯流排
500...SEM監控邏輯電路
501...物理環境監控器
502...匯流排時脈監控器
503...頻率參考單元
504...處理器電壓監控器
505...溫度監控器
506...資料監控器
507...安全時戳計數器
508...正常時戳計數器
509...比率機械專用暫存器
510...樣式監控器
511...指令監控器
512...指令陣列
513...監控管理器
BUSTERM、BUSCLK、CORECLK、TEMP、VDD、CLASS1、CLASS2、CLASS3、DISABLE...信號
DESTRUCT、INS、NOBOOT、PINCHK、TAMPER、CHK...匯流排
600...詳細操作模式圖示
601...原生未受控模式(非安全執行模式)
602...SEM致能重置模式[1:N]
603...SEM致能正常執行模式
604...SEM致能安全執行模式
605...降級模式
606...硬體關機模式
700...流程圖
701...705...流程步驟
800...流程圖
801...806...流程步驟
900...流程圖
901...912...流程步驟
1000...流程圖
1001...1009...流程步驟
1100...流程圖
1101...1112...流程步驟
1200...安全實時時鐘
1201...震盪器
1202...計數器
1203...轉換邏輯電路
VP、ENV...信號
VO、CNTO...輸出信號
CNTO...輸出信號
TEMP、BATT、COMP、XTAL...信號
TIME...雙向匯流排
第1圖表示根據本發明之安全執行模式(SEM)微處理器之方塊示意圖;
第2圖表示說明第1圖之微處理器中最高階級操作模式之狀態圖;
第3圖表示根據本發明之微處理器中SEM邏輯電路之方塊示意圖;
第4圖表示在根據本發明之微處理器內,安全編碼如何被儲存、存取、初始化以及執行的方塊示意圖;
第5圖表示在第1圖之微處理器中,SEM監控邏輯電路的詳細方塊示意圖;
第6圖表示在根據本發明之微處理器內操作模式轉換之狀態圖;
第7圖表示在本發明之微處理器中致能安全執行模式操作的高階方法流程圖;
第8圖表示在本發明之微處理器中禁能安全執行模式操作之高階方法流程圖;
第9圖表示在本發明之微處理器內初始化安全編碼執行的方法流程圖;
第10圖表示本發明微處理器中執行安全執行模式致能重置操作的方法流程圖;
第11圖表示在本發明微處理器中終止安全執行模式操作之方法流程圖;以及
第12圖表示在本發明之微處理器內安全實時時鐘之詳細方塊示意圖。
300...安全執行模式微處理器
301...SEM邏輯電路
302...安全揮發記憶體
303...處理器狀態
304...安全編碼
305...SEM初始化邏輯電路
306...SEM監控邏輯電路
307...SEM中斷邏輯電路
308...SEM例外邏輯電路
309...SEM計時器
310...SEM實時時鐘
311...AES/HASH/RSA單元
312...處理器金鑰暫存器
313...處理器執行單元
314...正常例外邏輯電路
315...正常追蹤/除錯邏輯電路
316...正常中斷邏輯電路
317...對應安全編碼之安全資料
318...授權的公開金鑰暫存器
319...亂數產生器
320、321、324、326、327...匯流排
322...電源管理邏輯電路
323...位址邏輯電路
325...非安全記憶體
328...非揮發致能指示暫存器
329...SEM機械專用暫存器記憶庫
Claims (24)
- 一種提供安全執行環境之裝置,包括:一微處理器,用來執行複數非安全應用程式與一安全應用程式,其中,該等非安全應用程式係透過一系統匯流排而存取自一系統記憶體,且該微處理器包括:一非安全記憶體,用以儲存該等非安全應用程式以由該微處理器來執行,其中,該非安全記憶體可由該等非安全應用程式以及該微處理器內之複數系統匯流排資源所得知且存取;以及一安全揮發記憶體,用以儲存該安全應用程式以由該微處理器來執行,其中,該安全揮發記憶體隔離於該等非安全應用程式與該微處理器內該等系統匯流排資源。
- 如申請專利範圍第1項所述之提供安全執行環境之裝置,其中,該安全揮發記憶體為該安全應用程式之一指令與資料快取記憶體。
- 如申請專利範圍第1項所述之提供安全執行環境之裝置,其中,該安全揮發記憶體包括一堆疊,用於對應該等非安全應用程式之該微處理器之狀態的儲存與取回。
- 如申請專利範圍第1項所述之提供安全執行環境之裝置,其中,該安全應用程式存取該安全揮發記憶體,以藉由利用複數載入與儲存指令來讀取與寫入安全資料。
- 如申請專利範圍第4項所述之提供安全執行環境之裝置,其中,該等載入與儲存指令是參考在一位址邏輯電路內的複數片段暫存器,該等片段暫存器是當於該安全揮發記憶體進入至安全執行時而被初始化。
- 如申請專利範圍第1項所述之提供安全執行環境之裝置,其中,該安全揮發記憶體包括具有4096個位置之一64位元快取記憶體,該等位置之每一者包括一內部屬性,且該內部屬性完全地隔離該等位置之每一者。
- 如申請專利範圍第1項所述之提供安全執行環境之裝置,更包括一安全執行模式邏輯電路,耦接該安全揮發記憶體與該微處理器中一位址邏輯電路,其中,當該微處理器正執行該安全應用程式時,該安全執行模式邏輯電路用以禁能該位址邏輯電路執行虛擬位址轉譯。
- 如申請專利範圍第7項所述之提供安全執行環境之裝置,其中,根據該微處理器執行一安全執行模式致能重置序列,該安全執行模式邏輯電路將該安全揮發記憶體初始化為複數亂數。
- 一種微處理器裝置,用以在一安全執行環境中執行安全編碼,該微處理器裝置包括:一安全非揮發記憶體,耦接一私密匯流排,用以儲存一安全應用程式;以及一微處理器,耦接該私密匯流排,用以執行複數非安全應用程式與該安全應用程式,其中,該等非安全應用程式透過一系統匯流排而存取自一系統記憶體,該安全應用程式係存取自該安全非揮發記憶體,且在該私密匯流排上的複數資料傳輸隔離於該系統匯流排與該微處理器內對應之複數系統匯流排資源,該微處理器包括:一非安全記憶體,用以儲存該等非安全應用程式以由該微處理器來執行,其中,該非安全記憶體可由該等非安全應用程式以及該微處理器內之該等系統匯流排資源所得知且存取;以及一安全揮發記憶體,用以儲存該安全應用程式以由該微處理器來執行,其中,該安全揮發記憶體隔離於該等非安全應用程式與該微處理器內該等系統匯流排資源。
- 如申請專利範圍第9項所述之微處理器裝置,其中,該安全揮發記憶體為該安全應用程式之一指令與資料快取記憶體。
- 如申請專利範圍第9項所述之微處理器裝置,其中,該安全揮發記憶體包括一堆疊,用於對應該等非安全應用程式之該微處理器之狀態的儲存與取回。
- 如申請專利範圍第9項所述之微處理器裝置,其中,該安全應用程式存取該安全揮發記憶體,以藉由利用複數載入與儲存指令來讀取與寫入安全資料。
- 如申請專利範圍第12項所述之微處理器裝置,其中,該等載入與儲存指令是參考在一位址邏輯電路內的複數片段暫存器,該等片段暫存器是當於該安全揮發記憶體進入至安全執行時而被初始化。
- 如申請專利範圍第9項所述之微處理器裝置,其中,該安全揮發記憶體包括具有4096個位置之一64位元快取記憶體,該等位置之每一者包括一內部屬性,且該內部屬性完全地隔離該等位置之每一者。
- 如申請專利範圍第9項所述之微處理器裝置,更包括一安全執行模式邏輯電路,耦接該安全揮發記憶體與該微處理器中一位址邏輯電路,其中,當該微處理器正執行該安全應用程式時,該安全執行模式邏輯電路用以禁能該位址邏輯電路執行虛擬位址轉譯。
- 如申請專利範圍第15項所述之微處理器裝置,其中,根據該微處理器執行一安全執行模式致能重置序列,該安全執行模式邏輯電路將該安全揮發記憶體初始化為複數亂數。
- 一種在安全執行環境中執行安全編碼之方法,包括:提供一安全非揮發記憶體用以儲存一安全編碼;透過複數私密資料傳輸來將該安全編碼儲存在該安全非揮發記憶體中,其中,該等私密資料傳輸是在耦接於該安全非揮發記憶體之一私密匯流排上執行;以及透過該私密匯流排自該安全非揮發記憶體擷取該安全編碼,以由一微處理器來執行,且將該安全編碼儲存於一安全揮發記憶體,其中,該安全揮發記憶體隔離於一非安全編碼與該微處理器內複數系統匯流排資源;其中,該私密匯流排隔離於該微處理器中所有的該等系統匯流排資源且位於該微處理器之外部,且該私密匯流排只可由該微處理器內一安全執行邏輯電路來得知且存取。
- 如申請範圍第17項所述之在安全執行環境中執行安全編碼之方法,其中,將該安全編碼儲存於該安全揮發記憶體之步驟包括使用該安全揮發記憶體以作為一指令與資料快取記憶體。
- 如申請範圍第17項所述之在安全執行環境中執行安全編碼之方法,其中,該安全揮發記憶體包括一堆疊,用於對應該等非安全編碼之該微處理器之狀態的儲存與取回。
- 如申請範圍第17項所述之在安全執行環境中執行安全編碼之方法,其中,該安全編碼存取該安全揮發記憶體,以藉由利用複數載入與儲存指令來讀取與寫入安全資料。
- 如申請範圍第20項所述之在安全執行環境中執行安全編碼之方法,其中,該等載入與儲存指令是參考在一位址邏輯電路內的複數片段暫存器,該等片段暫存器是當於該安全揮發記憶體進入至安全執行時而被初始化。
- 如申請範圍第17項所述之在安全執行環境中執行安全編碼之方法,其中,該安全揮發記憶體包括具有4096個位置之一64位元快取記憶體,該等位置之每一者包括一內部屬性,且該內部屬性完全地隔離該等位置之每一者。
- 如申請範圍第17項所述之在安全執行環境中執行安全編碼之方法,更包括當該微處理器正執行該安全編碼時,透過耦接該安全揮發記憶體與耦接該微處理器中一位址邏輯電路之一安全執行模式邏輯電路,來禁能該位址邏輯電路執行虛擬位址轉譯。
- 如申請範圍第23項所述之在安全執行環境中執行安全編碼之方法,其中,根據該微處理器執行一安全執行模式致能重置序列,將該安全揮發記憶體初始化為複數亂數。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5598008P | 2008-05-24 | 2008-05-24 | |
US12/263,143 US8838924B2 (en) | 2008-05-24 | 2008-10-31 | Microprocessor having internal secure memory |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200949702A TW200949702A (en) | 2009-12-01 |
TWI397859B true TWI397859B (zh) | 2013-06-01 |
Family
ID=41104037
Family Applications (13)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098112460A TWI395137B (zh) | 2008-05-24 | 2009-04-15 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098112468A TWI397859B (zh) | 2008-05-24 | 2009-04-15 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098112627A TWI385574B (zh) | 2008-05-24 | 2009-04-16 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098112626A TWI385555B (zh) | 2008-05-24 | 2009-04-16 | 在安全執行環境中執行安全編碼之裝置與方法以及微處理器裝置 |
TW098112991A TWI581183B (zh) | 2008-05-24 | 2009-04-20 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098112994A TWI405123B (zh) | 2008-05-24 | 2009-04-20 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113142A TWI520057B (zh) | 2008-05-24 | 2009-04-21 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113141A TWI405124B (zh) | 2008-05-24 | 2009-04-21 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113277A TWI397856B (zh) | 2008-05-24 | 2009-04-22 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113443A TWI489378B (zh) | 2008-05-24 | 2009-04-23 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113588A TWI407367B (zh) | 2008-05-24 | 2009-04-24 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113866A TWI394060B (zh) | 2008-05-24 | 2009-04-27 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113867A TWI394076B (zh) | 2008-05-24 | 2009-04-27 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098112460A TWI395137B (zh) | 2008-05-24 | 2009-04-15 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
Family Applications After (11)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098112627A TWI385574B (zh) | 2008-05-24 | 2009-04-16 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098112626A TWI385555B (zh) | 2008-05-24 | 2009-04-16 | 在安全執行環境中執行安全編碼之裝置與方法以及微處理器裝置 |
TW098112991A TWI581183B (zh) | 2008-05-24 | 2009-04-20 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098112994A TWI405123B (zh) | 2008-05-24 | 2009-04-20 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113142A TWI520057B (zh) | 2008-05-24 | 2009-04-21 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113141A TWI405124B (zh) | 2008-05-24 | 2009-04-21 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113277A TWI397856B (zh) | 2008-05-24 | 2009-04-22 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113443A TWI489378B (zh) | 2008-05-24 | 2009-04-23 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113588A TWI407367B (zh) | 2008-05-24 | 2009-04-24 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113866A TWI394060B (zh) | 2008-05-24 | 2009-04-27 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
TW098113867A TWI394076B (zh) | 2008-05-24 | 2009-04-27 | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |
Country Status (3)
Country | Link |
---|---|
US (13) | US8522354B2 (zh) |
CN (15) | CN101533450B (zh) |
TW (13) | TWI395137B (zh) |
Families Citing this family (186)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747733B2 (en) | 2004-10-25 | 2010-06-29 | Electro Industries/Gauge Tech | Power meter having multiple ethernet ports |
US8381297B2 (en) | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
US20080276302A1 (en) | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
US8869270B2 (en) | 2008-03-26 | 2014-10-21 | Cupp Computing As | System and method for implementing content and network security inside a chip |
US20070237325A1 (en) * | 2006-02-01 | 2007-10-11 | Gershowitz Michael N | Method and apparatus to improve security of cryptographic systems |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8365272B2 (en) | 2007-05-30 | 2013-01-29 | Yoggie Security Systems Ltd. | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
JP2009059005A (ja) * | 2007-08-29 | 2009-03-19 | Panasonic Corp | デバッグシステム、デバッグ装置および方法 |
KR20090059602A (ko) * | 2007-12-07 | 2009-06-11 | 한국전자통신연구원 | 세션 메모리 버스를 구비한 암호화 장치 |
US8150039B2 (en) * | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8522354B2 (en) * | 2008-05-24 | 2013-08-27 | Via Technologies, Inc. | Microprocessor apparatus for secure on-die real-time clock |
US8631488B2 (en) | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
US8484486B2 (en) * | 2008-08-06 | 2013-07-09 | Silver Spring Networks, Inc. | Integrated cryptographic security module for a network node |
WO2010059864A1 (en) | 2008-11-19 | 2010-05-27 | Yoggie Security Systems Ltd. | Systems and methods for providing real time access monitoring of a removable media device |
US8230495B2 (en) * | 2009-03-27 | 2012-07-24 | International Business Machines Corporation | Method for security in electronically fused encryption keys |
US8756439B1 (en) * | 2009-08-28 | 2014-06-17 | Physical Optics Corporation | Encryption key management for secured access |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
GB2482811B (en) * | 2009-12-16 | 2017-07-05 | Intel Corp | Providing integrity verification and attestation in a hidden execution environment |
US9087200B2 (en) * | 2009-12-22 | 2015-07-21 | Intel Corporation | Method and apparatus to provide secure application execution |
US8543838B1 (en) * | 2009-12-23 | 2013-09-24 | Marvell International Ltd. | Cryptographic module with secure processor |
GB2476683A (en) * | 2010-01-05 | 2011-07-06 | St Microelectronics | Detection of clock tampering by comparison of the clock with a trusted clock signal |
DE102010006572A1 (de) | 2010-02-02 | 2011-08-04 | Giesecke & Devrient GmbH, 81677 | Verfahren zum Ausführen einer Anwendung |
JP2011232801A (ja) * | 2010-04-23 | 2011-11-17 | Renesas Electronics Corp | 情報処理装置及びicカード |
US8700919B2 (en) * | 2010-05-25 | 2014-04-15 | Via Technologies, Inc. | Switch key instruction in a microprocessor that fetches and decrypts encrypted instructions |
US8856504B2 (en) * | 2010-06-07 | 2014-10-07 | Cisco Technology, Inc. | Secure virtual machine bootstrap in untrusted cloud infrastructures |
US8407783B2 (en) * | 2010-06-17 | 2013-03-26 | Mediatek Inc. | Computing system providing normal security and high security services |
US8590038B2 (en) * | 2010-08-20 | 2013-11-19 | Via Technologies, Inc. | Revokeable MSR password protection |
US8468365B2 (en) * | 2010-09-24 | 2013-06-18 | Intel Corporation | Tweakable encryption mode for memory encryption with protection against replay attacks |
US8479042B1 (en) * | 2010-11-01 | 2013-07-02 | Xilinx, Inc. | Transaction-level lockstep |
US8554797B2 (en) * | 2010-12-17 | 2013-10-08 | Sap Ag | System and method for modular business applications |
FR2970099B1 (fr) * | 2010-12-29 | 2013-01-11 | Viaccess Sa | Procede de chargement d'un code d'au moins un module logiciel |
DE102011012227A1 (de) * | 2011-02-24 | 2012-08-30 | Giesecke & Devrient Gmbh | Verfahren zum Datenaustausch in einer gesicherten Laufzeitumgebung |
US8812868B2 (en) | 2011-03-21 | 2014-08-19 | Mocana Corporation | Secure execution of unsecured apps on a device |
US8769305B2 (en) * | 2011-03-21 | 2014-07-01 | Moncana Corporation | Secure execution of unsecured apps on a device |
US9396325B2 (en) | 2011-03-21 | 2016-07-19 | Mocana Corporation | Provisioning an app on a device and implementing a keystore |
US8955142B2 (en) | 2011-03-21 | 2015-02-10 | Mocana Corporation | Secure execution of unsecured apps on a device |
US9473485B2 (en) | 2011-03-21 | 2016-10-18 | Blue Cedar Networks, Inc. | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing |
DE102011018431A1 (de) | 2011-04-21 | 2012-10-25 | Giesecke & Devrient Gmbh | Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts |
TWI465952B (zh) * | 2011-05-05 | 2014-12-21 | Univ Nat Taipei Technology | 智慧型手機應用巨集指令執行平台 |
JP5700481B2 (ja) * | 2011-06-29 | 2015-04-15 | インテル・コーポレーション | 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 |
WO2013012436A1 (en) | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Reset vectors for boot instructions |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US10771532B2 (en) | 2011-10-04 | 2020-09-08 | Electro Industries/Gauge Tech | Intelligent electronic devices, systems and methods for communicating messages over a network |
US10862784B2 (en) | 2011-10-04 | 2020-12-08 | Electro Industries/Gauge Tech | Systems and methods for processing meter information in a network of intelligent electronic devices |
US10303860B2 (en) * | 2011-10-04 | 2019-05-28 | Electro Industries/Gauge Tech | Security through layers in an intelligent electronic device |
US10275840B2 (en) | 2011-10-04 | 2019-04-30 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
DE102011115135A1 (de) | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Mikroprozessorsystem mit gesicherter Laufzeitumgebung |
US8458804B1 (en) | 2011-12-29 | 2013-06-04 | Elwha Llc | Systems and methods for preventing data remanence in memory |
CN104115125B (zh) * | 2011-12-29 | 2017-12-01 | 英特尔公司 | 安全的错误处理 |
JP5275482B2 (ja) * | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5990927B2 (ja) * | 2012-02-17 | 2016-09-14 | 富士電機株式会社 | 制御システム、制御装置及びプログラム実行制御方法 |
JP5900143B2 (ja) * | 2012-05-15 | 2016-04-06 | 富士電機株式会社 | 制御システム、制御装置及びプログラム実行制御方法 |
EP2856377B1 (en) * | 2012-06-01 | 2017-09-27 | Intel Corporation | Identification and execution of subsets of a plurality of instructions in a more secure execution environment |
FR2993682B1 (fr) * | 2012-07-20 | 2014-08-22 | Oberthur Technologies | Mise a jour d'un systeme d'exploitation pour element securise |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US8873747B2 (en) | 2012-09-25 | 2014-10-28 | Apple Inc. | Key management using security enclave processor |
US9043632B2 (en) | 2012-09-25 | 2015-05-26 | Apple Inc. | Security enclave processor power control |
US8775757B2 (en) | 2012-09-25 | 2014-07-08 | Apple Inc. | Trust zone support in system on a chip having security enclave processor |
US9047471B2 (en) | 2012-09-25 | 2015-06-02 | Apple Inc. | Security enclave processor boot control |
US9292712B2 (en) * | 2012-09-28 | 2016-03-22 | St-Ericsson Sa | Method and apparatus for maintaining secure time |
US9973501B2 (en) | 2012-10-09 | 2018-05-15 | Cupp Computing As | Transaction security systems and methods |
JP2014089652A (ja) * | 2012-10-31 | 2014-05-15 | Toshiba Corp | 情報処理装置 |
EP2741229B1 (en) * | 2012-12-07 | 2018-10-17 | Samsung Electronics Co., Ltd | Priority-based application execution method and apparatus of a dual-mode data processing device |
US20140184411A1 (en) * | 2012-12-31 | 2014-07-03 | Alcatel Lucent | Alarm condition processing in network element |
KR20140105343A (ko) * | 2013-02-22 | 2014-09-01 | 삼성전자주식회사 | 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법 |
CN104038469B (zh) * | 2013-03-07 | 2017-12-29 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
US8959576B2 (en) * | 2013-03-14 | 2015-02-17 | Intel Corporation | Method, apparatus, system for qualifying CPU transactions with security attributes |
US11816465B2 (en) | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
US9058494B2 (en) | 2013-03-15 | 2015-06-16 | Intel Corporation | Method, apparatus, system, and computer readable medium to provide secure operation |
CN104077155B (zh) | 2013-03-28 | 2018-09-21 | 中国银联股份有限公司 | 移动设备上应用程序的启动 |
US9330035B2 (en) * | 2013-05-23 | 2016-05-03 | Arm Limited | Method and apparatus for interrupt handling |
US9927995B2 (en) * | 2013-06-19 | 2018-03-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and an integrated circuit for executing a trusted application within a trusted runtime environment |
US11157976B2 (en) | 2013-07-08 | 2021-10-26 | Cupp Computing As | Systems and methods for providing digital content marketplace security |
US20150052603A1 (en) * | 2013-08-13 | 2015-02-19 | Arxan Technologies, Inc. | Anti-tamper system with self-adjusting guards |
JP6117068B2 (ja) * | 2013-09-20 | 2017-04-19 | 株式会社東芝 | 情報処理装置、およびプログラム |
US9767044B2 (en) * | 2013-09-24 | 2017-09-19 | Intel Corporation | Secure memory repartitioning |
WO2015060858A1 (en) * | 2013-10-24 | 2015-04-30 | Intel Corporation | Methods and apparatus for protecting software from unauthorized copying |
US10095868B2 (en) * | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9779242B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US9798880B2 (en) | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9367689B2 (en) * | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9767288B2 (en) | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US9779243B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9507942B2 (en) | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
DE102014020142B4 (de) * | 2013-12-05 | 2024-05-02 | Deutsche Post Ag | Zugangsberechtigung mit Zeitfenster |
US9311508B2 (en) | 2013-12-27 | 2016-04-12 | Intel Corporation | Processors, methods, systems, and instructions to change addresses of pages of secure enclaves |
US10431024B2 (en) * | 2014-01-23 | 2019-10-01 | Apple Inc. | Electronic device operation using remote user biometrics |
WO2015123611A2 (en) | 2014-02-13 | 2015-08-20 | Cupp Computing As | Systems and methods for providing network security using a secure digital device |
ES2545974B1 (es) * | 2014-03-17 | 2016-04-27 | Bankinter, S.A. | Sistema de protección automático y personalizado para aplicaciones móviles |
US9268970B2 (en) * | 2014-03-20 | 2016-02-23 | Analog Devices, Inc. | System and method for security-aware master |
US9268972B2 (en) | 2014-04-06 | 2016-02-23 | Freescale Semiconductor, Inc. | Tamper detector power supply with wake-up |
US11734396B2 (en) | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
US10192062B2 (en) * | 2014-06-20 | 2019-01-29 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US10169618B2 (en) | 2014-06-20 | 2019-01-01 | Cypress Semiconductor Corporation | Encryption method for execute-in-place memories |
US10691838B2 (en) | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US9703733B2 (en) * | 2014-06-27 | 2017-07-11 | Intel Corporation | Instructions and logic to interrupt and resume paging in a secure enclave page cache |
US9747967B2 (en) | 2014-09-26 | 2017-08-29 | Intel Corporation | Magnetic field-assisted memory operation |
US9547778B1 (en) | 2014-09-26 | 2017-01-17 | Apple Inc. | Secure public key acceleration |
EP3234782A4 (en) * | 2014-12-16 | 2018-10-17 | Kyndi, Inc. | Method and apparatus for randomizing computer instruction sets, memory registers and pointers |
US20160188495A1 (en) * | 2014-12-26 | 2016-06-30 | Intel Corporation | Event triggered erasure for data security |
US10063569B2 (en) * | 2015-03-24 | 2018-08-28 | Intel Corporation | Custom protection against side channel attacks |
GB2537115B (en) | 2015-04-02 | 2021-08-25 | Advanced Risc Mach Ltd | Event monitoring in a multi-threaded data processing apparatus |
CN104914815A (zh) * | 2015-04-15 | 2015-09-16 | 北汽福田汽车股份有限公司 | 处理器监控方法、装置及系统 |
US9875189B2 (en) | 2015-06-12 | 2018-01-23 | Intel Corporation | Supporting secure memory intent |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
US10129035B2 (en) | 2015-08-10 | 2018-11-13 | Data I/O Corporation | Device birth certificate |
GB2541400B (en) * | 2015-08-17 | 2017-11-15 | Advanced Risc Mach Ltd | Tracing of exception handling events |
US10013551B2 (en) | 2015-08-24 | 2018-07-03 | Accenture Global Services Limited | Isolated memory space |
US9998284B2 (en) | 2015-09-24 | 2018-06-12 | Intel Corporation | Methods and apparatus to provide isolated execution environments |
US10142101B2 (en) * | 2015-09-29 | 2018-11-27 | Intel Corporation | Hardware enforced one-way cryptography |
TWI627556B (zh) * | 2015-10-15 | 2018-06-21 | 威盛電子股份有限公司 | 微處理器與其中安全執行指令的方法 |
GB2543520B (en) * | 2015-10-20 | 2019-06-19 | Advanced Risc Mach Ltd | Memory access instructions |
US20170109526A1 (en) * | 2015-10-20 | 2017-04-20 | Intel Corporation | Systems and methods for providing anti-malware protection and malware forensics on storage devices |
FR3043228B1 (fr) * | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage controle d'un circuit electronique |
KR102415388B1 (ko) * | 2015-11-13 | 2022-07-01 | 삼성전자주식회사 | 시스템 온 칩 및 그것의 보안 디버깅 방법 |
US10095631B2 (en) * | 2015-12-10 | 2018-10-09 | Arm Limited | System address map for hashing within a chip and between chips |
US10185633B2 (en) * | 2015-12-15 | 2019-01-22 | Intel Corporation | Processor state integrity protection using hash verification |
US10958435B2 (en) | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
US10129359B2 (en) * | 2016-01-20 | 2018-11-13 | Google Llc | Methods and apparatus to selectively provide cached and presently compiled applications |
US11424931B2 (en) | 2016-01-27 | 2022-08-23 | Blackberry Limited | Trusted execution environment |
US10430263B2 (en) | 2016-02-01 | 2019-10-01 | Electro Industries/Gauge Tech | Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices |
US10599409B2 (en) * | 2016-02-02 | 2020-03-24 | Blackberry Limited | Application lifecycle operation queueing |
US10972460B2 (en) * | 2016-02-12 | 2021-04-06 | Industry-University Cooperation Foundation Hanyang University | Secure semiconductor chip and operating method thereof |
US10474823B2 (en) * | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
US10482255B2 (en) * | 2016-02-16 | 2019-11-19 | Atmel Corporation | Controlled secure code authentication |
CN105790927B (zh) | 2016-02-26 | 2019-02-01 | 华为技术有限公司 | 一种总线分级加密系统 |
US10616197B2 (en) | 2016-04-18 | 2020-04-07 | Atmel Corporation | Message authentication with secure code verification |
BR112018073991A2 (pt) * | 2016-08-09 | 2019-02-26 | Huawei Technologies Co., Ltd. | sistema em chip e dispositivo de processamento |
US10678924B2 (en) | 2016-08-10 | 2020-06-09 | Qualcomm Incorporated | Hardware-based software-resilient user privacy exploiting ephemeral data retention of volatile memory |
US10248486B2 (en) * | 2016-09-29 | 2019-04-02 | Intel Corporation | Memory monitor |
TWI655555B (zh) * | 2016-10-31 | 2019-04-01 | 威盛電子股份有限公司 | 基本輸入輸出系統之保護設備與方法 |
CN107273770B (zh) * | 2016-10-31 | 2020-08-11 | 威盛电子股份有限公司 | 基本输入输出系统的保护设备与方法 |
KR20180071679A (ko) * | 2016-12-20 | 2018-06-28 | 삼성전자주식회사 | 사용자 단말 장치 및 그의 제어 방법 |
US10068068B2 (en) * | 2016-12-30 | 2018-09-04 | Intel Corporation | Trusted timer service |
EP3364329B1 (en) * | 2017-02-21 | 2023-07-26 | Mastercard International Incorporated | Security architecture for device applications |
CN106970678B (zh) * | 2017-03-10 | 2020-01-21 | 武汉融卡智能信息科技有限公司 | 一种tee下rpc机制下安全时钟的控制方法 |
CN109756442B (zh) * | 2017-11-01 | 2020-04-24 | 清华大学 | 基于混淆电路的数据统计方法、装置以及设备 |
CN109753821B (zh) * | 2017-11-01 | 2022-03-15 | 瑞昱半导体股份有限公司 | 数据存取装置及方法 |
US10642970B2 (en) * | 2017-12-12 | 2020-05-05 | John Almeida | Virus immune computer system and method |
US10614254B2 (en) * | 2017-12-12 | 2020-04-07 | John Almeida | Virus immune computer system and method |
CN109945911A (zh) * | 2017-12-15 | 2019-06-28 | 富泰华工业(深圳)有限公司 | 电子装置、拆机监测装置及方法 |
JP6584487B2 (ja) * | 2017-12-20 | 2019-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US11754997B2 (en) | 2018-02-17 | 2023-09-12 | Ei Electronics Llc | Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems |
US11686594B2 (en) | 2018-02-17 | 2023-06-27 | Ei Electronics Llc | Devices, systems and methods for a cloud-based meter management system |
US11734704B2 (en) | 2018-02-17 | 2023-08-22 | Ei Electronics Llc | Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data |
EP3776420B1 (en) | 2018-04-13 | 2023-10-18 | Mastercard International Incorporated | Method and system for contactless transmission using off-the-shelf devices |
TWI698769B (zh) * | 2018-04-18 | 2020-07-11 | 新唐科技股份有限公司 | 透過匯流排安全存取周邊裝置之裝置及方法 |
GB201806465D0 (en) | 2018-04-20 | 2018-06-06 | Nordic Semiconductor Asa | Memory-access controll |
GB201807257D0 (en) * | 2018-05-02 | 2018-06-13 | Nordic Semiconductor Asa | Cryptographic key distribution |
EP3579135B1 (en) * | 2018-06-06 | 2021-08-11 | Secure-IC SAS | Methods and devices for hardware characterization of computing devices |
GB201810662D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Peripheral Access On A Secure-Aware Bus System |
GB201810653D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure peripheral interconnect |
GB201810659D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure-Aware Bus System |
DE102018120344A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
DE102018120347A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
US10713163B2 (en) | 2018-09-11 | 2020-07-14 | Toshiba Memory Corporation | Set aware system data and mapping tables |
US10909030B2 (en) * | 2018-09-11 | 2021-02-02 | Toshiba Memory Corporation | Enhanced trim command support for solid state drives |
US11429753B2 (en) * | 2018-09-27 | 2022-08-30 | Citrix Systems, Inc. | Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications |
GB2577878B (en) * | 2018-10-08 | 2020-11-11 | Advanced Risc Mach Ltd | Transition disable indicator |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
US11308215B2 (en) | 2019-03-08 | 2022-04-19 | International Business Machines Corporation | Secure interface control high-level instruction interception for interruption enablement |
US11347529B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Inject interrupts and exceptions into secure virtual machine |
US10956188B2 (en) | 2019-03-08 | 2021-03-23 | International Business Machines Corporation | Transparent interpretation of guest instructions in secure virtual machine environment |
TWI791244B (zh) * | 2019-04-07 | 2023-02-01 | 新唐科技股份有限公司 | 監控系統開機之安全裝置及其方法 |
TWI733399B (zh) * | 2019-04-07 | 2021-07-11 | 新唐科技股份有限公司 | 安全裝置、安全方法、安全系統以及安全設備 |
US11863589B2 (en) | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
US11429751B2 (en) | 2019-07-01 | 2022-08-30 | Rajant Corporation | Method and apparatus for encrypting and decrypting data on an integrated circuit |
FR3098613A1 (fr) * | 2019-07-09 | 2021-01-15 | STMicroelectronics (Grand Ouest) SAS | Procede de gestion du fonctionnement d’au moins un logiciel applicatif chiffre et circuit integre correspondant |
CN110659458A (zh) * | 2019-10-10 | 2020-01-07 | 陈昶宇 | 支持软件代码数据保密可信执行的中央处理器设计方法 |
US11507702B2 (en) | 2019-11-05 | 2022-11-22 | Apple Inc. | Secure mode switching in neural processor circuit |
US11907411B2 (en) * | 2019-12-09 | 2024-02-20 | Hewlett-Packard Development Company, L.P. | Secure operating modes for computing devices |
CN113139175A (zh) * | 2020-01-19 | 2021-07-20 | 阿里巴巴集团控股有限公司 | 处理单元、电子设备以及安全控制方法 |
US11327904B2 (en) * | 2020-03-11 | 2022-05-10 | Denso International America, Inc. | Systems and methods for securing protected items in memory |
US11625480B2 (en) | 2020-09-08 | 2023-04-11 | Osom Products, Inc. | Mobile device with secure private memory |
TWI797521B (zh) * | 2020-12-18 | 2023-04-01 | 新唐科技股份有限公司 | 基於隔離執行環境之保護外部記憶體資料的方法及系統 |
CN114721717B (zh) * | 2020-12-22 | 2023-09-19 | 成都鼎桥通信技术有限公司 | 基于双系统的手机管理系统mdm指令调用方法和装置 |
US11677560B2 (en) * | 2021-03-09 | 2023-06-13 | Micron Technology, Inc. | Utilization of a memory device as security token |
US20230177143A1 (en) * | 2021-12-03 | 2023-06-08 | International Business Machines Corporation | Operating a secure code segment on a processor core of a processing unit |
TWI829138B (zh) | 2022-04-08 | 2024-01-11 | 信驊科技股份有限公司 | 電子裝置以及其資料傳輸的保護裝置 |
EP4276633A1 (en) * | 2022-05-13 | 2023-11-15 | Thales Dis France SAS | Secured semiconductor device and method |
EP4357957A1 (en) * | 2022-10-18 | 2024-04-24 | Thales Dis France Sas | Method for securing against physical or logical attacks an execution of a machine language instructions code |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126442A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Authenticated code module |
TW583536B (en) * | 2001-05-15 | 2004-04-11 | Ibm | Method and system for setting a secure computer environment |
US20060090084A1 (en) * | 2004-10-22 | 2006-04-27 | Mark Buer | Secure processing environment |
US20060123184A1 (en) * | 2004-12-02 | 2006-06-08 | Mondal Sanjoy K | Method and apparatus for accessing physical memory from a CPU or processing element in a high performance manner |
US20070074276A1 (en) * | 2005-09-29 | 2007-03-29 | Harrison Keith A | Method of operating a one-time pad system and a system for implementing this method |
TW200732939A (en) * | 2006-02-14 | 2007-09-01 | Microsoft Corp | Computer hosting multiple secure execution environments |
TW200745900A (en) * | 2006-02-14 | 2007-12-16 | Microsoft Corp | Disaggregated secure execution environment |
Family Cites Families (169)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US15748A (en) * | 1856-09-16 | Improvement in harvesting-machines | ||
US711284A (en) * | 1902-05-23 | 1902-10-14 | Wilson W Carey | Compression shaft-coupling. |
US766104A (en) * | 1904-04-19 | 1904-07-26 | Arthur C Eastwood | System of motor control. |
US4590552A (en) * | 1982-06-30 | 1986-05-20 | Texas Instruments Incorporated | Security bit for designating the security status of information stored in a nonvolatile memory |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
JPS6068441A (ja) * | 1983-09-22 | 1985-04-19 | Fujitsu Ltd | ワンチツプ・マイクロ・コンピユ−タ |
US4713792A (en) | 1985-06-06 | 1987-12-15 | Altera Corporation | Programmable macrocell using eprom or eeprom transistors for architecture control in programmable logic circuits |
US4744062A (en) * | 1985-04-23 | 1988-05-10 | Hitachi, Ltd. | Semiconductor integrated circuit with nonvolatile memory |
US5175840A (en) | 1985-10-02 | 1992-12-29 | Hitachi, Ltd. | Microcomputer having a PROM including data security and test circuitry |
US5134700A (en) * | 1987-09-18 | 1992-07-28 | General Instrument Corporation | Microcomputer with internal ram security during external program mode |
US5014191A (en) * | 1988-05-02 | 1991-05-07 | Padgaonkar Ajay J | Security for digital signal processor program memory |
US4908796A (en) * | 1988-05-24 | 1990-03-13 | Dallas Semiconductor Corporation | Registered outputs for a memory device |
US4888802A (en) | 1988-06-17 | 1989-12-19 | Ncr Corporation | System and method for providing for secure encryptor key management |
JPH0244431A (ja) * | 1988-08-05 | 1990-02-14 | Nippon Motoroola Kk | 保護命令取出し装置 |
US5293610A (en) * | 1989-08-04 | 1994-03-08 | Motorola, Inc. | Memory system having two-level security system for enhanced protection against unauthorized access |
US5274778A (en) * | 1990-06-01 | 1993-12-28 | National Semiconductor Corporation | EPROM register providing a full time static output signal |
US5147000A (en) * | 1990-06-19 | 1992-09-15 | Norvic S.A. | Disc drill bit |
US5251304A (en) * | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
WO1993010498A1 (en) * | 1991-11-12 | 1993-05-27 | Microchip Technology Inc. | Security for on-chip microcontroller memory |
US5446868A (en) * | 1992-09-11 | 1995-08-29 | R. J. Reynolds Tobacco Company | Network bridge method and apparatus |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5465341A (en) | 1992-10-23 | 1995-11-07 | Vlsi Technology, Inc. | Verifiable security circuitry for preventing unauthorized access to programmed read only memory |
US5557743A (en) * | 1994-04-05 | 1996-09-17 | Motorola, Inc. | Protection circuit for a microprocessor |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5657470A (en) * | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5615263A (en) | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP0839344A1 (en) * | 1995-07-20 | 1998-05-06 | Dallas Semiconductor Corporation | Microcircuit with memory that is protected by both hardware and software |
US5642480A (en) * | 1995-09-28 | 1997-06-24 | Motorola, Inc. | Method and apparatus for enhanced security of a data processor |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5931901A (en) * | 1996-12-09 | 1999-08-03 | Robert L. Wolfe | Programmed music on demand from the internet |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6581162B1 (en) | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US5883679A (en) * | 1997-02-20 | 1999-03-16 | C-Cube Microsystems, Inc. | Scanning scheme for images stored in dynamic random access memory |
SE506725C2 (sv) * | 1997-04-24 | 1998-02-02 | Isaberg Rapid Ab | Häftapparat med invändig styrning av häftklammerskänklar |
US5889679A (en) * | 1997-07-15 | 1999-03-30 | Integrated Device Technology, Inc. | Fuse array control for smart function enable |
US6260111B1 (en) * | 1997-08-15 | 2001-07-10 | International Business Machines Corporation | System and method for network power management incorporating user identity and preferences via a power managed smart card |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
US6122701A (en) * | 1997-12-11 | 2000-09-19 | Compaq Computer Corporation | Device volume control in multimode computer systems |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
JP3713141B2 (ja) * | 1998-05-19 | 2005-11-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラムの不正実行防止方法 |
US6775778B1 (en) * | 1998-05-29 | 2004-08-10 | Texas Instruments Incorporated | Secure computing device having boot read only memory verification of program code |
US6473607B1 (en) * | 1998-06-01 | 2002-10-29 | Broadcom Corporation | Communication device with a self-calibrating sleep timer |
US6330668B1 (en) | 1998-08-14 | 2001-12-11 | Dallas Semiconductor Corporation | Integrated circuit having hardware circuitry to prevent electrical or thermal stressing of the silicon circuitry |
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
US6393596B1 (en) * | 1998-10-30 | 2002-05-21 | Hewlett-Packard Company | Missing pulse detector using synchronous detection |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US6862583B1 (en) | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
US7131001B1 (en) | 1999-10-29 | 2006-10-31 | Broadcom Corporation | Apparatus and method for secure filed upgradability with hard wired public key |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
AU2278601A (en) * | 1999-12-23 | 2001-07-03 | General Instrument Corporation | Dual-mode processor |
DE50003679D1 (de) * | 2000-01-18 | 2003-10-16 | Infineon Technologies Ag | Mikroprozessoranordnung mit verschlüsselung |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
US7047338B1 (en) * | 2000-07-18 | 2006-05-16 | Igt | Configurable hot-swap communication |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
DE10101956A1 (de) * | 2001-01-17 | 2002-07-25 | Infineon Technologies Ag | Verfahren zur Erhöhung der Sicherheit einer CPU |
US7065654B1 (en) * | 2001-05-10 | 2006-06-20 | Advanced Micro Devices, Inc. | Secure execution box |
US7113601B2 (en) | 2001-09-26 | 2006-09-26 | Mohan Ananda | Method and apparatus for performing secure communications |
US7165180B1 (en) * | 2001-11-27 | 2007-01-16 | Vixs Systems, Inc. | Monolithic semiconductor device for preventing external access to an encryption key |
AU2002357039A1 (en) * | 2001-11-28 | 2003-06-10 | Mj Bioworks Incorporated | Polymorphism and haplotype scoring by differential amplification of polymorphisms |
EP1331539B1 (en) * | 2002-01-16 | 2016-09-28 | Texas Instruments France | Secure mode for processors supporting MMU and interrupts |
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7130951B1 (en) * | 2002-04-18 | 2006-10-31 | Advanced Micro Devices, Inc. | Method for selectively disabling interrupts on a secure execution mode-capable processor |
US7603321B2 (en) * | 2002-05-22 | 2009-10-13 | Gurvey Amy R | Electronic system and method coupling live event ticketing and interactive entries with the sale, distribution and transmission of event recordings, mastering system and intelligent terminal designs |
US7249060B2 (en) * | 2002-08-12 | 2007-07-24 | Paybyclick Corporation | Systems and methods for distributing on-line content |
AU2002321718A1 (en) * | 2002-08-13 | 2004-02-25 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
JP3881942B2 (ja) * | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
GB0220907D0 (en) * | 2002-09-10 | 2002-10-16 | Ingenia Holdings Ltd | Security device and system |
GB0226874D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Switching between secure and non-secure processing modes |
GB2396713B (en) * | 2002-11-18 | 2005-09-14 | Advanced Risc Mach Ltd | Apparatus and method for controlling access to a memory unit |
US7117284B2 (en) | 2002-11-18 | 2006-10-03 | Arm Limited | Vectored interrupt control within a system having a secure domain and a non-secure domain |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
US20060053080A1 (en) * | 2003-02-03 | 2006-03-09 | Brad Edmonson | Centralized management of digital rights licensing |
US6986041B2 (en) * | 2003-03-06 | 2006-01-10 | International Business Machines Corporation | System and method for remote code integrity in distributed systems |
JP2004287590A (ja) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | デバッグシステム、マイクロプロセッサ及びデバッガ |
US7171576B2 (en) * | 2003-04-09 | 2007-01-30 | International Business Machines Corporation | Method, apparatus and program storage device for providing clocks to multiple frequency domains using a single input clock of variable frequency |
US8060755B2 (en) * | 2003-04-18 | 2011-11-15 | Via Technologies, Inc | Apparatus and method for providing user-generated key schedule in a microprocessor cryptographic engine |
US7334123B2 (en) | 2003-05-02 | 2008-02-19 | Advanced Micro Devices, Inc. | Computer system including a bus bridge for connection to a security services processor |
US8838950B2 (en) * | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
WO2005008385A2 (en) * | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
US7444667B2 (en) | 2003-07-28 | 2008-10-28 | Intel Corporation | Method and apparatus for trusted blade device computing |
US20050066355A1 (en) | 2003-09-19 | 2005-03-24 | International Business Machines Corporation | System and method for satellite broadcasting and receiving encrypted television data signals |
US20050071656A1 (en) * | 2003-09-25 | 2005-03-31 | Klein Dean A. | Secure processor-based system and method |
US7681046B1 (en) * | 2003-09-26 | 2010-03-16 | Andrew Morgan | System with secure cryptographic capabilities using a hardware specific digital secret |
US7421689B2 (en) * | 2003-10-28 | 2008-09-02 | Hewlett-Packard Development Company, L.P. | Processor-architecture for facilitating a virtual machine monitor |
US7694151B1 (en) * | 2003-11-20 | 2010-04-06 | Johnson Richard C | Architecture, system, and method for operating on encrypted and/or hidden information |
KR101037006B1 (ko) * | 2003-11-28 | 2011-05-25 | 파나소닉 주식회사 | 데이터 처리장치 |
US7500098B2 (en) * | 2004-03-19 | 2009-03-03 | Nokia Corporation | Secure mode controlled memory |
US7543158B2 (en) | 2004-03-23 | 2009-06-02 | Texas Instruments Incorporated | Hybrid cryptographic accelerator and method of operation thereof |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US7542567B2 (en) | 2004-06-10 | 2009-06-02 | Freescale Semiconductor, Inc. | Method and apparatus for providing security in a data processing system |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
DE602004023378D1 (de) * | 2004-07-01 | 2009-11-12 | Texas Instruments Inc | Vorrichtung und Verfahren zum sicheren Modus für Prozessoren und Speicher auf mehreren Halbleiterbauelementen in einem einzelnen Halbleitergehäuse |
FR2872933B1 (fr) | 2004-07-06 | 2008-01-25 | Trusted Logic Sa | Procede de partage de temps d'un processeur |
EP1619572A1 (en) * | 2004-07-23 | 2006-01-25 | Texas Instruments Incorporated | System and method of identifying and preventing security violations within a computing system |
ATE529971T1 (de) * | 2004-08-24 | 2011-11-15 | Panduit Corp | Systeme und verfahren zur netzwerkverwaltung |
US20060059369A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | Circuit chip for cryptographic processing having a secure interface to an external memory |
US7171284B2 (en) * | 2004-09-21 | 2007-01-30 | Timbre Technologies, Inc. | Optical metrology model optimization based on goals |
US20060075236A1 (en) | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for high assurance processing |
US7437531B2 (en) * | 2004-09-30 | 2008-10-14 | Intel Corporation | Testing memories |
US20060072748A1 (en) | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
US8160244B2 (en) | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
US7610631B2 (en) * | 2004-11-15 | 2009-10-27 | Alexander Frank | Method and apparatus for provisioning software |
US8015416B2 (en) * | 2004-11-19 | 2011-09-06 | Megachips Corporation | Memory information protection system and methods |
US7457960B2 (en) * | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
JP4522372B2 (ja) * | 2005-02-07 | 2010-08-11 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置 |
KR20070118589A (ko) * | 2005-02-11 | 2007-12-17 | 유니버셜 데이터 프로텍션 코퍼레이션 | 마이크로프로세서 데이터 보안을 위한 방법 및 시스템 |
US7613924B2 (en) | 2005-03-08 | 2009-11-03 | Texas Instruments Incorporated | Encrypted and other keys in public and private battery memories |
CN1878055B (zh) * | 2005-06-07 | 2010-11-03 | 北京握奇数据系统有限公司 | 一种分离式大数据量加/解密设备及实现方法 |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US8806224B2 (en) * | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
WO2007004219A2 (en) * | 2005-07-04 | 2007-01-11 | Discretix Technologies Ltd. | System, device and method of verifying that a code is executed by a processor |
US7444687B2 (en) * | 2005-08-29 | 2008-11-04 | 3M Innovative Properties Company | Hearing protective device that includes cellular earmuffs |
US20070061597A1 (en) | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US7385491B2 (en) * | 2005-09-28 | 2008-06-10 | Itt Manufacturing Enterprises, Inc. | Tamper monitor circuit |
US8595387B2 (en) * | 2005-10-26 | 2013-11-26 | Hewlett-Packard Development Company, L.P. | SMM-dependent GPIO lock for enhanced computer security |
CN1967478A (zh) | 2005-11-16 | 2007-05-23 | 鸿富锦精密工业(深圳)有限公司 | 基本输入输出系统的设置系统及方法 |
DE102005058238B4 (de) | 2005-12-06 | 2008-08-14 | Infineon Technologies Ag | Detektorschaltung zur Erfassung einer externen Manipulation einer elektrischen Schaltung sowie Verfahren zum Betreiben einer Schaltungsanordnung, bei dem externe Manipulation erfasst werden |
US7669048B2 (en) | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
US20070237325A1 (en) | 2006-02-01 | 2007-10-11 | Gershowitz Michael N | Method and apparatus to improve security of cryptographic systems |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
JP4795812B2 (ja) | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
US20080034350A1 (en) * | 2006-04-05 | 2008-02-07 | Conti Gregory R | System and Method for Checking the Integrity of Computer Program Code |
EP1870813B1 (en) | 2006-06-19 | 2013-01-30 | Texas Instruments France | Page processing circuits, devices, methods and systems for secure demand paging and other operations |
US7757098B2 (en) * | 2006-06-27 | 2010-07-13 | Intel Corporation | Method and apparatus for verifying authenticity of initial boot code |
US20070297606A1 (en) | 2006-06-27 | 2007-12-27 | Tkacik Thomas E | Multiple key security and method for electronic devices |
US20080015748A1 (en) * | 2006-07-14 | 2008-01-17 | David Nagy | System for monitoring, controlling, and reporting vehicle operation through onboard diagnostic port |
US7519830B2 (en) | 2006-08-03 | 2009-04-14 | Motorola, Inc. | Secure storage of data |
CN200941211Y (zh) * | 2006-08-23 | 2007-08-29 | 北京同方微电子有限公司 | 用于密码学运算的微处理器内核 |
CA2663098A1 (en) * | 2006-09-11 | 2008-03-20 | Commonwealth Scientific And Industrial Research Organisation | A portable device for use in establishing trust |
GB2442023B (en) * | 2006-09-13 | 2011-03-02 | Advanced Risc Mach Ltd | Memory access security management |
US20080100224A1 (en) * | 2006-10-31 | 2008-05-01 | Felder Matthew D | System on a chip with backlight controller |
US7917788B2 (en) * | 2006-11-01 | 2011-03-29 | Freescale Semiconductor, Inc. | SOC with low power and performance modes |
JP4946383B2 (ja) * | 2006-11-22 | 2012-06-06 | 富士通株式会社 | 情報処理装置、情報処理装置の異常検出方法及び制御プログラム |
US7986786B2 (en) * | 2006-11-30 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor |
CN100419776C (zh) * | 2006-12-04 | 2008-09-17 | 中国科学院计算技术研究所 | 一种可编程安全处理器 |
US20090177826A1 (en) * | 2008-01-09 | 2009-07-09 | Texas Instruments Incorporated | System and method for preemptive masking and unmasking of non-secure processor interrupts |
US8255988B2 (en) * | 2007-03-28 | 2012-08-28 | Microsoft Corporation | Direct peripheral communication for restricted mode operation |
US20080250250A1 (en) * | 2007-04-04 | 2008-10-09 | Microsoft Corporation | Method and Apparatus for Using USB Flash Devices and Other Portable Storage as a Means to Access Prepaid Computing |
CN201054140Y (zh) * | 2007-04-27 | 2008-04-30 | 北京华大恒泰科技有限责任公司 | 信息安全控制芯片 |
US20080294951A1 (en) * | 2007-05-01 | 2008-11-27 | Ahmad Mustafa S | Methods and devices for testing computer memory |
US7646224B2 (en) * | 2007-05-04 | 2010-01-12 | Exar Corporation | Means to detect a missing pulse and reduce the associated PLL phase bump |
EP2075696A3 (en) * | 2007-05-10 | 2010-01-27 | Texas Instruments Incorporated | Interrupt- related circuits, systems and processes |
US20080307240A1 (en) | 2007-06-08 | 2008-12-11 | Texas Instruments Incorporated | Power management electronic circuits, systems, and methods and processes of manufacture |
US7649421B2 (en) | 2007-06-19 | 2010-01-19 | Harris Stratex Networks Operating Corporation | Quality of phase lock and loss of lock detector |
US8479014B1 (en) * | 2007-09-04 | 2013-07-02 | Guoan Hu | Symmetric key based secure microprocessor and its applications |
US8375219B2 (en) * | 2007-10-24 | 2013-02-12 | Microsoft Corporation | Program and operation verification |
US7730248B2 (en) * | 2007-12-13 | 2010-06-01 | Texas Instruments Incorporated | Interrupt morphing and configuration, circuits, systems and processes |
US7831936B2 (en) * | 2007-12-19 | 2010-11-09 | International Business Machines Corporation | Structure for a system for controlling access to addressable integrated circuits |
US8060748B2 (en) | 2007-12-21 | 2011-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure end-of-life handling of electronic devices |
US20100023782A1 (en) * | 2007-12-21 | 2010-01-28 | Intel Corporation | Cryptographic key-to-policy association and enforcement for secure key-management and policy execution |
US20090172393A1 (en) * | 2007-12-31 | 2009-07-02 | Haluk Kent Tanik | Method And System For Transferring Data And Instructions Through A Host File System |
US9137015B2 (en) * | 2008-01-04 | 2015-09-15 | Arcsoft, Inc. | Protection scheme for AACS keys |
US7987353B2 (en) * | 2008-01-09 | 2011-07-26 | International Business Machines Corporation | Remote BIOS for servers and blades |
US8127131B2 (en) | 2008-04-10 | 2012-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for efficient security domain translation and data transfer |
US8522354B2 (en) * | 2008-05-24 | 2013-08-27 | Via Technologies, Inc. | Microprocessor apparatus for secure on-die real-time clock |
US8726364B2 (en) | 2008-06-30 | 2014-05-13 | Intel Corporation | Authentication and access protection of computer boot modules in run-time environments |
WO2010003464A1 (en) * | 2008-07-11 | 2010-01-14 | Infineon Technologies Ag | Mobile radio communication devices having a trusted processing environment and method for processing a computer program therein |
US8948387B2 (en) | 2008-08-21 | 2015-02-03 | Freescale Semiconductor, Inc. | Security key generator |
US8051467B2 (en) | 2008-08-26 | 2011-11-01 | Atmel Corporation | Secure information processing |
US8489847B2 (en) * | 2009-03-20 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Inter operating system memory hotswap to support memory growth in a non-virtualized system |
-
2008
- 2008-10-31 US US12/263,168 patent/US8522354B2/en active Active
- 2008-10-31 US US12/263,199 patent/US20090292931A1/en not_active Abandoned
- 2008-10-31 US US12/263,230 patent/US8793803B2/en active Active
- 2008-10-31 US US12/263,154 patent/US7788433B2/en active Active
- 2008-10-31 US US12/263,221 patent/US8209763B2/en active Active
- 2008-10-31 US US12/263,244 patent/US8607034B2/en active Active
- 2008-10-31 US US12/263,263 patent/US8910276B2/en active Active
- 2008-10-31 US US12/263,177 patent/US9002014B2/en active Active
- 2008-10-31 US US12/263,238 patent/US8978132B2/en active Active
- 2008-10-31 US US12/263,131 patent/US8615799B2/en active Active
- 2008-10-31 US US12/263,214 patent/US8370641B2/en active Active
- 2008-10-31 US US12/263,206 patent/US8762687B2/en active Active
- 2008-10-31 US US12/263,143 patent/US8838924B2/en active Active
-
2009
- 2009-04-15 TW TW098112460A patent/TWI395137B/zh active
- 2009-04-15 TW TW098112468A patent/TWI397859B/zh active
- 2009-04-16 TW TW098112627A patent/TWI385574B/zh active
- 2009-04-16 TW TW098112626A patent/TWI385555B/zh active
- 2009-04-20 TW TW098112991A patent/TWI581183B/zh active
- 2009-04-20 TW TW098112994A patent/TWI405123B/zh active
- 2009-04-21 TW TW098113142A patent/TWI520057B/zh active
- 2009-04-21 TW TW098113141A patent/TWI405124B/zh active
- 2009-04-22 TW TW098113277A patent/TWI397856B/zh active
- 2009-04-23 TW TW098113443A patent/TWI489378B/zh active
- 2009-04-24 TW TW098113588A patent/TWI407367B/zh active
- 2009-04-27 TW TW098113866A patent/TWI394060B/zh active
- 2009-04-27 TW TW098113867A patent/TWI394076B/zh active
- 2009-04-29 CN CN2009101377555A patent/CN101533450B/zh active Active
- 2009-04-29 CN CN2009101377447A patent/CN101533439B/zh active Active
- 2009-04-29 CN CN200910137749XA patent/CN101533444B/zh active Active
- 2009-04-29 CN CN2009101377521A patent/CN101533447B/zh active Active
- 2009-04-29 CN CN200910137756XA patent/CN101533451B/zh active Active
- 2009-04-29 CN CN2009101377485A patent/CN101533443B/zh active Active
- 2009-04-29 CN CN2009101377432A patent/CN101533438B/zh active Active
- 2009-04-29 CN CN2009101377466A patent/CN101533441B/zh active Active
- 2009-04-29 CN CN2009101377517A patent/CN101533446B/zh active Active
- 2009-04-29 CN CN2009101377451A patent/CN101533440B/zh active Active
- 2009-04-29 CN CN2009101377536A patent/CN101533448B/zh active Active
- 2009-04-29 CN CN201210075865.5A patent/CN102722675B/zh active Active
- 2009-04-29 CN CN2009101377540A patent/CN101533449B/zh active Active
- 2009-04-29 CN CN2009101377470A patent/CN101533442B/zh active Active
- 2009-04-29 CN CN2009101377502A patent/CN101533445B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW583536B (en) * | 2001-05-15 | 2004-04-11 | Ibm | Method and system for setting a secure computer environment |
US20030126442A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Authenticated code module |
US20060090084A1 (en) * | 2004-10-22 | 2006-04-27 | Mark Buer | Secure processing environment |
US20060123184A1 (en) * | 2004-12-02 | 2006-06-08 | Mondal Sanjoy K | Method and apparatus for accessing physical memory from a CPU or processing element in a high performance manner |
US20070074276A1 (en) * | 2005-09-29 | 2007-03-29 | Harrison Keith A | Method of operating a one-time pad system and a system for implementing this method |
TW200732939A (en) * | 2006-02-14 | 2007-09-01 | Microsoft Corp | Computer hosting multiple secure execution environments |
TW200745900A (en) * | 2006-02-14 | 2007-12-16 | Microsoft Corp | Disaggregated secure execution environment |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI397859B (zh) | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 | |
TWI395138B (zh) | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 |