TWI467383B - 存取非易失性儲存器中的安全劃分之裝置及方法以及包含非短暫性機器可存取儲存媒體之物體 - Google Patents

存取非易失性儲存器中的安全劃分之裝置及方法以及包含非短暫性機器可存取儲存媒體之物體 Download PDF

Info

Publication number
TWI467383B
TWI467383B TW100124964A TW100124964A TWI467383B TW I467383 B TWI467383 B TW I467383B TW 100124964 A TW100124964 A TW 100124964A TW 100124964 A TW100124964 A TW 100124964A TW I467383 B TWI467383 B TW I467383B
Authority
TW
Taiwan
Prior art keywords
mode
security
partition
storage
access
Prior art date
Application number
TW100124964A
Other languages
English (en)
Other versions
TW201224759A (en
Inventor
Robert C Swanson
Mallik Bulusu
Vincent J Zimmer
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201224759A publication Critical patent/TW201224759A/zh
Application granted granted Critical
Publication of TWI467383B publication Critical patent/TWI467383B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Description

存取非易失性儲存器中的安全劃分之裝置及方法以及包含非短暫性機器可存取儲存媒體之物體
本發明關於在安全環境中提供快速非易失性儲存器。
電腦系統實施了所謂的系統管理模式(SMM),其為系統軟體之一部分,也就是基本輸入/輸出系統(BIOS)的一部分。這種SMM是從系統記憶體中之小的保護位置所執行,稱為系統管理模式隨機存取記憶體(SMRAM)。一些安全性方面的攻擊是根據對記憶體之存取。此外,這種記憶體區域是受空間限制的。
除了這種受保護記憶體之外,其它安全資訊存在於諸如各種密碼的系統中。系統密碼的儲存位置內含於互補金屬氧化物半導體(CMOS)及主機可視非易失性記憶體中其中任何一者之中,使得主機(例如處理器或操作系統(OS))可讀取這些密碼。雖然密碼本身可被加密,但是懷有惡意的使用者仍可刪除這些密碼。一但密碼被刪除或為無效,攻擊者可設定自己的密碼,這會導致各種攻擊。
記憶體頂部區段(TSEG)是系統記憶體(例如動態隨機存取記憶體(DRAM))中被劃分用於BIOS SMM執行時間及特定除錯使用之部分。目前的晶片組可將這樣的空間限制成8百萬位元(MB),其中4MB用於BIOS特性空間,但對於未來之晶片組而言,空間可能會大許多。然而,從主機所取得的所有的TSEG DRAM低於4十億位元(GB)。這是一種在平台上寶貴的資源,且BIOS尋求將其使用極小化(對於32位元的OS及週邊元件互連(PCI)-ExpressTM 而言,這特別不足,其中後記憶體映射I/O取得了超過低於4GB的資源)。此外,因為安全上的顧慮,BIOS可不於SMRAM/TSEG外側呼叫。因此,TSEG RAM對所有基於SMM之特性提供了限制。此外,沒有安全的唯BIOS非易失性RAM儲存,這是因為OS/主機可讀取BIOS快閃裝置。這也會導致安全上的顧慮。例如,於低電力狀態期間,各種架構資訊是儲存於未受保護之DRAM中,這會使懷有惡意的使用者能在DRAM處於自行更新狀態的同時存取未受保護的資料。
【發明內容及實施方式】
實施例可使用快速非易失性(NV)記憶體做為安全NV儲存器,用於BIOS特性與安全登錄。以這種方式,可在各種韌體與其它系統軟體、安全表、密碼等等系統操作期間被儲存(且保持在相關聯處理器之低電力狀態期間之狀態)。參考圖1,其為方塊圖,表示根據本發明一個實施例的系統之一部分。如圖1所示,系統100可為任何類型之電腦系統,諸如伺服器系統、桌上型系統、膝上型系統、筆記型電腦、行動電話、智慧型手機、行動網際網路裝置等等。如圖所示,系統100可包含中央處理單元(CPU)110,其可包含一個或更多個用以執行指令之處理核心。如圖所示,實施用於諸如伺服器之多處理器系統時,可設置多個鏈路以連結CPU 110,其可為一個處理器插座,而可以類似方式架構其它處理器插座。除了處理器核心之外,可將例如為積體記憶體控制器(IMC)及非核心邏輯之各種其它電路併入於CPU中,其可為控制諸如電力管理功能、效能監控等等各種操作之CPU的其它邏輯。
如圖所示,CPU 110可經由鏈結115被耦合至週邊控制器集線器(PCH)120。在一個實施例中,鏈結115可為直接媒體介面(DMI)鏈結,雖然本發明之範圍並不限於此。PCH 120可提供用於可耦接至PCH之系統之各種週邊元件之介面。例如,各種輸入/輸出(IO)裝置、記憶體裝置等等可耦接至PCH 120。在圖1之實施例中,一個這種裝置可為非易失性儲存器,例如快閃記憶體130,其可儲存BIOS影像及其它系統韌體。為能與這個記憶體通訊,串列週邊介面(SPI)125可用於控制及實施與快閃記憶體130之通訊。
進一步如圖所示,PCH 120可進一步包含儲存控制器128,其可用於控制及與另一個儲存裝置(亦即非易失性儲存器140)通訊。在一個實施例中,儲存控制器128可為小型通用處理器核心,其可在用於安全劃分之前選擇性地加密資料(且當從安全劃分讀取時解密這種已加密資料)。以這種方式,可防止從底板刮削NVRAM晶片及讀取NVRAM晶片的攻擊事件。在各種實施例中,NV儲存器140可為諸如快閃驅動器之應用程式最佳化儲存器,以在執行例如使用者階層應用程式期間能達到快速儲存操作。換言之,NV儲存器140可使用做為所謂的固態儲存裝置,其可用於高速擷取應用程式執行期間所使用之資訊。如圖所示,非易失性儲存器140包含開放區域140a,其可用於正常系統操作期間之這種主機使用。如將參照圖2討論者,無論如何,非易失性儲存器140可進一步包含可在主機使用時保持隱藏不見的安全劃分。也就是說,可避免安全劃分被看見,除非系統處於安全操作模式,例如SMM。
現在參照圖2,圖2表示圖1之系統的另一個方塊圖。此處,圖示NV儲存器140具有可看見的安全劃分140b,這是因為系統處於被保護模式,例如SMM。亦即,如圖2所示,當CPU 110進入SMM模式時,其可傳送訊號118到PCH 120。在各種實施例中,訊號可為系統管理中斷(SMI)訊號或虛擬舊有接線(VLW)訊號。替代實施例可提供只有當在例如儲存控制器(其界定為在SMM模式中的讀-寫(RW))的組構暫存器中設定時才看得見的安全隱藏劃分,這允許只有在SMM模式時改變暫存器,進而提供經由VLW訊息而完成的相同安全機構。這種VLW或對應的SMI訊號表示:CPU處理核心目前在SMI內部。這種狀態資訊被儲存於PCH 120之內部。儲存控制器128可接收內部SMM狀態轉變之指示以及開啟安全劃分140b。在SMI末端,BIOS將會清除PCH 120中的SMI(EOS)位元的末端,以重新鎖住安全劃分。當這種情況發生時,儲存控制器128隱藏安全劃分。因此,只有在SMI期間才看得見安全劃分,除非BIOS選擇允許藉SMM保護之主機外側將其定址,如以下所說明者。
此外,儲存控制器128可提供用於鎖住至少一些安全劃分之特權。這額外地允許在安全劃分架構期間對BIOS SMM操控器所界定的區塊進行主機唯讀存取,如以下所說明者。於一些實施例中,這些區域之範圍可從數百千位元至百萬位元,用於儲存錯誤登錄、BIOS更新、資料表或其它事項。然而本發明範疇不限於此,於安全劃分中可儲存各種安全資訊,諸如BIOS影像或其它系統韌體或軟體、系統密碼或其它安全資訊。雖然圖1及圖2之實施例表示了這種高階圖示,但必須瞭解者為,本發明範疇不限於此,而且於此系統中可存在額外元件。
在對平台電力的初次自我測試(POST)中,BIOS可架構NV儲存器140之一部分,用於安全SMM使用。參考圖3,圖3是流程圖,表示根據本發明實施例的用於做為安全劃分之快速非易失性儲存器的一部分之初始架構。如圖3所示,可使用週邊控制器集線器之儲存控制器來實施方法200,而週邊控制器集線器則耦接至非易失性儲存器。如圖所示,方法200可開始於接收平台重設訊號(方塊210)。回應於此訊號,儲存控制器可將非易失性儲存器初使化(方塊220)。注意,一般而言,儲存控制器可為嵌入式處理子系統,具有即時操作系統及一連串計算工作,用於管理主機界面以處理命令,其並具有管理實際儲存媒體(諸如NAND快閃記憶體)之能力,其實施各種可靠且效能高之能力,諸如耗損平均、備份、區塊遷移及精簡。在從接受來自主機之讀取/寫入命令之前,這種嵌入式子系統將本身初使化,以回應重設指標。其次,可決定是否已經產生安全劃分(菱形225)。例如,可在儲存控制器之控制暫存器中,設定指示,用於指示是否存在安全劃分。如果未產生這種劃分,則控制傳送至方塊230,在此處,允許BIOS產生安全劃分。否則,控制傳送至方塊240,在此處,可以BIOS模式(例如經由BIOS SMM操控器)重新提供先前所產生之安全劃分。亦即,於各種實施例中,只要BIOS產生了非易失性安全劃分,BIOS SMM操控器可重新提供安全劃分。
然後,控制傳送至方塊250,在此處,例如藉由判定任何預啟動動作且傳送控制至操作系統,可繼續系統操作。注意,在架構出這種安全劃分之後,可隱藏該安全劃分,使其僅被以系統安全模式操作之代理程式看到。因此,於各種實施例中,當系統處於系統管理模式時,可僅僅允許存取這種安全劃分。例如,可藉由PCH之控制暫存器的旗標來決定此種程序,當系統處於系統管理模式時,可設定這種情況。然而,於其它實施例中,可實現用以指示主動SMM之其它機構。例如,可使用唯CPU系統管理模式中斷(諸如SMM內處理器中斷(IPI))來指示主機CPU在SMM中;而且CPU本地先進可程式中斷控制器(APIC)可傳送這種「in-smm」指標給PCH。
可參考圖4而瞭解關於安全劃分架構之進一步細節,包含將安全資訊儲存於安全劃分,圖4是流程圖,表示根據本發明實施例的用於架構安全劃分之進一步操作的方法。如圖4所示,方法300可開始回應於電力自我測試(POST)BIOS初始化。首先,可決定是否已設定安全劃分(菱形320)。如果尚未設定,則控制傳送至方塊330,在此處可設定及架構安全劃分。更具體而言,可將所需資訊儲存於安全劃分中,包含來自各種不同位置之資訊。例如,不失去一般性之下,BIOS可將資料從任何地方推入安全劃分中。何種資訊需被儲存的決定可根據所給定的可信賴機構而由BIOS決定。例如,可經由安全內處理器管理介面(IPMI)-KCS/區塊轉送(BT)通訊路徑,從底板管理控制器(BMC)將安全服務劃分載入至BIOS。此外,為了達成安全劃分之架構,可因此設定安全劃分的基本與限定暫存器。這些暫存器可定位於PCH中之儲存控制器內或PCH中之儲存控制器為可存取。例如,基本暫存器可設定於對應於安全劃分開始之位置(其可在可自由地對主機存取之非易失性儲存器之區段之頂部)。接著,限定暫存器可設定於安全劃分之頂部末端。如上所討論,於各種不同操作期間,可於SMM操作期間重新架構這些基本與限定暫存器。
仍參考圖4,接著控制傳送至方塊340,在此處BIOS可於SMI事件期間使用安全儲存劃分。雖然本發明範圍不限於此,然而SMM核心可使用這種儲存器來儲存額外的SMM驅動器/操控器/能力,用於統一的可延伸韌體界面(UEFI)預初始化(PI)SMM驅動器執行(DXE)設計,其中每一個SMM操縱器是一種可從這種儲存器載入之可攜式可延伸及共同物件檔案格式(PE/COFF)可執行影像。此外,SMM驅動器可使用此區域來儲存錯誤記錄;這些錯誤可包含PCI及記憶體單位元錯誤(SBE)及多位元錯誤(MBE)。此區域亦可儲存全系統BIOS更新,諸如UEFI PI韌體數量;對於高可使用性伺服器而言,重設之數目會受限,因此一串列之BIOS更新可從主機貼到SMM驅動器,而且佇列/儲存於SMM安全儲存器中,用於在整個下一重設中之應用。區域亦可包含晶片組設定,其可藉由BIOS儲存在先進架構及電力界面(ACPI)系統狀態S5上,且在平台架構「尚未改變」時,重新播放或重新程式規劃於S3重新啟動或連續S4/S5上。區域亦可用於儲存SMBIOS及ACPI表,使得在不被信賴之第三者驅動器/載入器執行之「間隙」期間,可保護這些表;及/或當可信賴之環境開始時(諸如由IntelTM 可信賴執行技術(TXT)SENTER事件所初始化者),可藉由BIOS SMM將這些表複製於可信賴環境之記憶體內。注意,可選擇地,BIOS可以SMI對SMI之方式將安全劃分開放給主機。亦即,在一些使用模型中,於一個SMM模式結束時,仍可開放安全劃分。然而,於這些實施中,可實施週期性的SMM模式,使得在下一個SMM時,可藉由不被信賴代理者鎖住安全劃分,以防止無限制地對其存取。仍參考圖4,最後控制傳送至方塊360,在此處,可啟動OS。
在這種架構操作之後,在隨後的SMI訊號上,會呼叫BIOS SMM操縱器,且所有的核心可進入SMM集合點。現在參考圖5,圖5所示為根據本發明實施例的使用安全劃分的方法的流程圖。如圖5所示,方法400可開始於當呼叫SMM操縱器時(方塊410)。然後控制傳遞至方塊420,在此處,BIOS操縱器可使用安全劃分。例如,為了高速實施各種操作,可存取這種快速記憶體,用以執行BIOS影像的一部分,或用以存取諸如密碼等等之安全資訊。
在這種安全劃分使用之後,控制傳遞至菱形430,在此處,決定是否對主機開放安全劃分。如果為是,則仍維持使主機看得見安全劃分,如方塊440所示。如果為否,則控制傳遞至方塊450,在此處,可鎖住安全劃分。例如,存在於與非易失性儲存器相關之儲存控制器之控制暫存器中之旗標可被設定用以指示安全劃分被鎖住。因此,主機無法存取甚至無法看見非易失性儲存器的這個部分。
從方塊440及450兩者,控制傳遞至方塊460,在此處,可設定SMI指示器之末端(EOS),且因此控制傳遞至方塊470,在此處,BIOS SMM操縱器可將控制送回到OS。在其它實施例中,則並非返回至OS控制,而是可將控制送回其它系統軟體,諸如系統的其它韌體。雖然圖5的實施例中表示了這個特別實施方式,但必須瞭解者為,本發明範圍不限於此。
如以上所討論者,在主機操作模式期間,可保護這種安全劃分不受存取或甚至不被觀看。參考圖6,圖6表示根據本發明實施例的用於處理對安全劃分存取要求的方法。如圖6所示,方法500可開始於流程執行期間。於這個流程期間,可接收方塊讀取/寫入要求,用於非易失性主機記憶體頂部上方的快速非易失性儲存器中的位置(方塊520)。然後,決定系統是否處於安全模式,例如SMM模式(菱形530)。如以上所討論,可參照PCH中存在的SMM旗標做出這個決定。如果系統並不是處於安全模式,則控制傳遞至方塊535,在此處,因為無法使用或因為儲存位置遺失,要求可能會被拒絕。
如果相反地,決定了系統是處於安全模式,則控制從菱形530傳遞至菱形540,在此處,可決定要求是否落入安全劃分範圍,此係根據基本及限定暫存器來決定。如果不是,則控制再次傳遞至方塊535,如以上所討論者。否則,如果有效要求在安全劃分之內,控制傳遞至菱形550。在菱形550,決定要求是否為讀取要求。如果是,則可藉由從安全劃分中的位置存取資料及解密資料(如果在安全劃分中資料被加密)而完成讀取要求。亦即,在用於提供儲存於安全劃分中之資訊的進一步保護的各種實施方式中,會發生資訊之加密。
否則,如果要求是寫入要求,則控制傳傳遞至方塊560,在此處,資料可被儲存於安全劃分中。再次地,如果該實施方式提供加密,則儲存控制器在儲存資料於安全劃分之前可加密該資料。雖然圖6的實施例中表示了這個特別實施方式,但必須瞭解者為,本發明範圍不限於此。
可以許多不同系統類型實施各種實施例。現在參考圖7,圖7是方塊圖,表示根據本發明一個實施例的系統。如圖7所示,多處理器系統600是點對點互連系統,且包含第一處理器670及第二處理器680,其經由點對點互連650耦接。如圖7所示,第一處理器670及第二處理器680之每一者可為多核心處理器,包含第一及第二處理器核心(亦即處理器核心674a及674b與處理器核心684a及684b),雖然潛在地許多更多核心可存在於處理器中。
仍參考圖7,第一處理器670進一步包含記憶體控制器集線器(MCH)672及點對點(P-P)介面676及678。類似地,第二處理器680包括MCH 682及點對點(P-P)介面686及688。如圖7所示,MCH 672及682將處理器耦接至各別記憶體,亦即記憶體632及記憶體634,其可為本地附接於各別處理器之系統記憶體(例如DRAM)的部分。第一處理器670及第二處理器680可分別經由點對點(P-P)互連652及654而被耦接至晶片組690。如圖7所示,晶片組690包含點對點(P-P)介面694及698。
此外,晶片組690包含介面692,用以藉由點對點(P-P)互連639將晶片組690耦接至高效能圖形引擎638。此外,晶片組690可包含介面695,其可為儲存控制器,用以與儲存器619介接,根據本發明之實施例,儲存器619可為可包含一或更多個安全或隱藏劃分之快速非易失性儲存器。接著,晶片組690經由介面696可被耦接至第一匯流排616。如圖7所示,各種輸入/輸出(I/O)裝置614連同匯流排橋618可被耦接至第一匯流排616,匯流排橋618係將第一匯流排616耦接至第二匯流排620。各種裝置可被耦接至第二匯流排620,包含例如鍵盤/滑鼠622、通訊裝置626及資料儲存單元628(諸如磁碟機或其它大量儲存裝置),在一個實施例中,資料儲存單元628可包含碼630。此外,音訊I/O 624可被耦接至第二匯流排620。
如以上所討論,可將實施例併入其它類型系統中,包含諸如手機之行動裝置。現在參考圖8,圖8是方塊圖,表示根據本發明另一個實施例的系統。如圖8所示,系統700可為行動裝置且可包含各種不同組件。如圖8之高階視圖所示,應用程式處理器710與包含儲存器715之各種不同組件通訊,應用程式處理器710可為裝置之中央處理單元。於各種實施例中,儲存器715可包含程式及資料儲存部分兩者,且根據本發明之實施例可於安全劃分中提供安全儲存器。應用程式處理器710可進一步被耦接至輸入/輸出系統720,於各種實施例中,輸入/輸出系統720可包含顯示器及一或更多個輸入裝置,諸如觸控小鍵盤,其本身於執行時可呈現於顯示器上。
應用程式處理器710亦可耦接至基頻處理器730,基頻處理器730調整諸如用於輸出之聲音及資料通訊的訊號,並調整進來之電話及其它訊號。如圖所示,基頻處理器730耦接至具有傳送與接收功能之傳收器740。接著,傳收器740可與天線750通訊,天線750可為任何類型之天線,其可經由一或更多個通訊協定而傳送及接收語音與資料訊號,諸如經由無線寬域網路(例如,3G或4G網路)及/或無線區域網路(例如BLUETOOTHTM 或根據電機電子工程師協會802.11標準之WI-FITM 網路)。如圖所示,系統700可進一步包含可充電式電源725,其具有可充電電池,而可於行動環境中操作。雖然圖8之實施例表示了這個特別實施方式,然而本發明範圍並不限於此。
可以碼的形式實施各種實施例,且這些實施例可儲存於其上儲存有指令之儲存媒體上,該儲存媒體可用於對一系統進行程式設計來執行指令。儲存媒體可包含但不限於任何類型之碟片,包含軟式磁碟、光碟、固態磁碟機(SSD)、唯讀記憶體光碟(CD-ROM)、可重複錄寫光碟(CD-RW)及磁光碟,以及半導體裝置,諸如唯讀記憶體(ROM)、諸如動態隨機存取記憶體(DRAM)之隨機存取記憶體(RAM)、靜態隨機存取記憶體(SRAM)、可抹除式可程式唯讀記憶體(EPROM)、快閃記憶體、電性可抹除式可程式唯讀記憶體(EEPROM)、磁卡或光卡、或適用於儲存電子指令之任何其它類型媒體。
請注意,由於可實施儲存控制器於PCH與串列進階技術連接(SATA)控制器中,因此實施例可配合其它現存技術使用,例如加密硬碟介面,用於以加密方式保存至少一些資訊給大量儲存器(例如磁碟機)。
雖然以關於有限數目之實施例來說明本發明,然而熟悉本項技術人士將會瞭解可對實施例進行各種修改及變化。申請專利範圍在於涵蓋所有這些修改及變化,以落入本發明真實精神及範疇內。
100...系統
110...中央處理單元
115...鏈結
118...訊號
120...週邊控制器集線器
125...串列週邊介面
128...儲存控制器
130...快閃記憶體
140...非易失性儲存器
140a...開放區域
140b...安全劃分
600...多處理器系統
614...輸入/輸出(I/O)裝置
616...第一匯流排
618...匯流排橋
619...儲存器
620...第二匯流排
622...鍵盤/滑鼠
624...音訊I/O
626...通訊裝置
628...資料儲存單元
630...碼
632...記憶體
634...記憶體
638...高效能圖形引擎
639...點對點互連
650...點對點互連
652...點對點互連
654...點對點互連
670...第一處理器
672...記憶體控制器集線器
674a...處理器核心
674b...處理器核心
676...點對點介面
678...點對點介面
680...第二處理器
682...記憶體控制器集線器
684a...處理器核心
684b...處理器核心
686...點對點介面
688...點對點介面
690...晶片組
692...介面
694...點對點介面
695...介面
696...介面
698...點對點介面
700...系統
710...應用程式處理器
715...儲存器
720...輸入/輸出系統
725...可充電式電源
730...基頻處理器
740...傳收器
750...天線
圖1是方塊圖,表示根據本發明一個實施例的系統之一部分。
圖2是另一個方塊圖,表示圖1之系統。
圖3是流程圖,表示根據本發明實施例的用於做為安全劃分之快速非易失性儲存器的一部分之初始架構。
圖4是流程圖,表示根據本發明實施例的用於架構安全劃分之進一步操作的方法。
圖5是流程圖,表示根據本發明實施例的使用安全劃分的方法。
圖6是流程圖,表示根據本發明實施例的用於處理對安全劃分存取要求的方法。
圖7是方塊圖,表示根據本發明一個實施例的系統。
圖8是方塊圖,表示根據本發明另一個實施例的系統。
100...系統
110...中央處理單元
115...鏈結
118...訊號
120...週邊控制器集線器
125...串列週邊介面
128...儲存控制器
130...快閃記憶體
140...非易失性儲存器
140a...開放區域
140b...安全劃分

Claims (20)

  1. 一種存取非易失性儲存器中的安全劃分之裝置,包含:處理器,用以執行指令;以及週邊控制器,經由第一鏈路耦接至該處理器,該週邊控制器包含儲存控制器,用以控制耦接至該週邊控制器之非易失性儲存器,其中該儲存控制器用以:在第一模式中,致能在安全模式中存取該非易失性儲存器之安全劃分,以及防止在該安全模式之外看見該安全劃分;以及在第二模式中,在該安全模式的第一個事例之前防止存取該安全劃分、在該安全模式的該第一個事例之中致能存取該安全劃分、以及在該安全模式的該第一個事例結束之後繼續致能存取該安全劃分。
  2. 根據申請專利範圍第1項之裝置,其中該週邊控制器進一步包含快閃介面,用以與儲存基本輸入/輸出系統(BIOS)之快閃記憶體介接。
  3. 根據申請專利範圍第2項之裝置,其中該BIOS之至少一部分於系統操作期間被儲存於該安全劃分中。
  4. 根據申請專利範圍第1項之裝置,其中該處理器用以傳送系統管理中斷(SMI)訊號至該週邊控制器,用以指示進入該安全模式,而且該儲存控制器用以回應該SMI訊號而開啟該安全劃分。
  5. 根據申請專利範圍第1項之裝置,其中該儲存控制 器用以在儲存於該安全劃分之前加密資料。
  6. 根據申請專利範圍第1項之裝置,其中該非易失性儲存器包含開放劃分,用以提供快取存取在非安全模式中執行之應用程式之應用程式資訊。
  7. 根據申請專利範圍第2項之裝置,其中該BIOS用以產生該安全劃分以及用以於該儲存控制器之複數個邊界暫存器中設定該安全劃分之區域,且用以於產生該安全劃分之後鎖住該安全劃分。
  8. 根據申請專利範圍第7項之裝置,其中該BIOS用以致能在非安全模式中讀出存取該安全劃分之一部分,以及用以防止在該非安全模式中寫入存取該部分。
  9. 根據申請專利範圍第1項之裝置,其中,在該第二模式中,在隨該安全模式的該第一個事例後的該安全模式的第二個事例之末端之後,該儲存控制器用以鎖住該安全劃分。
  10. 一種存取非易失性儲存器中的安全劃分之方法,包含:使用系統之可信賴模式之可信賴碼,架構該系統之非易失性儲存器之安全劃分,該非易失性儲存器係離開該系統之韌體儲存器;在第一模式中:回應指示進入該可信賴模式的第一個事例之第一中斷訊號,致能存取該安全劃分;以及於該可信賴模式期間存取該安全劃分,以及使用 儲存於該安全劃分中之資訊執行至少一個操作;以及在隨該可信賴模式的該第一個事例後的第一不信賴模式期間,鎖住該安全劃分;以及在第二模式中:回應指示進入該可信賴模式的第二個事例之第二中斷訊號,致能存取該安全劃分;以及在隨該可信賴模式的該第二個事例後的第二不信賴模式期間,允許維持該安全劃分看得見。
  11. 根據申請專利範圍第10項之方法,進一步包含,在該第一模式中,經由耦接至該非易失性儲存器之儲存控制器之架構暫存器,維持該安全劃分在該不信賴模式中隱藏。
  12. 根據申請專利範圍第10項之方法,進一步包含,在該第一模式中,允許不信賴碼經由耦接至處理器之週邊控制器的儲存控制器存取該非易失性儲存器之開放劃分,以及防止該不信賴碼經由該儲存控制器存取該非易失性儲存器之安全劃分。
  13. 根據申請專利範圍第12項之方法,進一步包含存取耦接至該週邊控制器之該韌體儲存器中之韌體,以及儲存該安全劃分中之該韌體之至少一部分,以致能從該韌體儲存器較快速存取該韌體。
  14. 根據申請專利範圍第10項之方法,進一步包含,,在該第二模式中,在進入該可信賴模式的第三個事例結束之後,鎖住該安全劃分。
  15. 一種包含非短暫性機器可存取儲存媒體之物體,該儲存媒體包含指令,當執行該指令時,促使系統:對耦接至週邊控制器之非易失性儲存器中之位置,接收記憶體存取要求,該非易失性儲存器包含對應用程式碼為可存取之第一部分以及對該應用程式碼為不可存取且為隱藏之第二部分;在第一模式中:決定該系統是否處於可信賴模式,以及如果是,則致能存取該第二部分,以進行該記憶體存取要求;以及否則,防止存取該第二部分;以及在第二模式中:在該可信賴模式的第一個事例之中,致能存取該第二部分;以及在該可信賴模式的該第一個事例結束之後,繼續致能存取該第二部分。
  16. 根據申請專利範圍第15項之物體,進一步包含指令,用以致能該系統對該記憶體存取要求之要求者指示:在該第一模式中,如果該系統不是處於該可信賴模式,則該非易失性儲存器為不可用。
  17. 根據申請專利範圍第15項之物體,進一步包含指令,用以如果該記憶體存取要求是寫入要求,則致能該系統加密資料以及儲存該第二部分中的記憶體存取要求的資料。
  18. 根據申請專利範圍第17項之物體,進一步包含指 令,用以如果該記憶體存取要求是讀取要求,則致能該系統回應該記憶體存取要求解密從該第二部分所獲得之資料。
  19. 根據申請專利範圍第15項之物體,其中防止存取該第二部分包含傳送訊息給該記憶體存取要求之要求者,用以指示:該記憶體存取要求是用於遺失之儲存位置。
  20. 根據申請專利範圍第15項之物體,其中該儲存媒體進一步包含指令,當執行該指令時,促使該系統:在該可信賴模式中的該系統的該第一個事例之後,在該可信賴模式中的該系統的第二個事例之中,致能存取該第二部分;以及在該可信賴模式中的該系統的該第二個事例結束之後,防止存取該第二部分。
TW100124964A 2010-08-06 2011-07-14 存取非易失性儲存器中的安全劃分之裝置及方法以及包含非短暫性機器可存取儲存媒體之物體 TWI467383B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/852,303 US8539245B2 (en) 2010-08-06 2010-08-06 Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode

Publications (2)

Publication Number Publication Date
TW201224759A TW201224759A (en) 2012-06-16
TWI467383B true TWI467383B (zh) 2015-01-01

Family

ID=45556970

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100124964A TWI467383B (zh) 2010-08-06 2011-07-14 存取非易失性儲存器中的安全劃分之裝置及方法以及包含非短暫性機器可存取儲存媒體之物體

Country Status (8)

Country Link
US (1) US8539245B2 (zh)
EP (1) EP2601588B1 (zh)
JP (1) JP5705983B2 (zh)
KR (1) KR101518207B1 (zh)
CN (1) CN103119602B (zh)
AU (1) AU2011285762B2 (zh)
TW (1) TWI467383B (zh)
WO (1) WO2012018889A2 (zh)

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009019982A1 (de) * 2009-05-05 2010-11-18 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
JP5506568B2 (ja) * 2010-06-25 2014-05-28 キヤノン株式会社 データ処理装置、データ処理装置のデータ処理方法、プログラム
CN102479302A (zh) * 2010-11-24 2012-05-30 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
US8843769B2 (en) * 2011-04-18 2014-09-23 Texas Instruments Incorporated Microcontroller with embedded secure feature
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US9143529B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
US9043480B2 (en) 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US8806570B2 (en) 2011-10-11 2014-08-12 Citrix Systems, Inc. Policy-based application management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US8892858B2 (en) 2011-12-29 2014-11-18 Intel Corporation Methods and apparatus for trusted boot optimization
US9152825B2 (en) * 2012-02-29 2015-10-06 Apple Inc. Using storage controller bus interfaces to secure data transfer between storage devices and hosts
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) * 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US20140109072A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Application wrapping for application management framework
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9129071B2 (en) * 2012-10-24 2015-09-08 Texas Instruments Incorporated Coherence controller slot architecture allowing zero latency write commit
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US20140297922A1 (en) * 2013-03-29 2014-10-02 Nitin V. Sarangdhar Method and apparatus for managing serial peripheral interface (spi) flash
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
US9208105B2 (en) 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US10430608B2 (en) * 2013-06-14 2019-10-01 Salesforce.Com, Inc. Systems and methods of automated compliance with data privacy laws
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
JP6129702B2 (ja) * 2013-09-24 2017-05-17 株式会社東芝 情報処理装置、情報処理システム、プログラム
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
JP5963313B2 (ja) * 2013-12-19 2016-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、方法、及び、プログラム
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US10615967B2 (en) * 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10037286B2 (en) 2014-08-26 2018-07-31 Red Hat, Inc. Private partition with hardware unlocking
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
KR101639059B1 (ko) * 2015-02-06 2016-07-12 주식회사 텔레칩스 저전력 데이터 보안 장치 및 이를 이용한 저전력 데이터 보안 방법
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US10474596B2 (en) 2015-06-25 2019-11-12 Intel Corporation Providing dedicated resources for a system management mode of a processor
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
GB2540961B (en) * 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
US20170039390A1 (en) * 2015-08-08 2017-02-09 James Alexander KING Methods and systems for privacy preserving third party extension
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
KR102429906B1 (ko) * 2015-10-13 2022-08-05 삼성전자주식회사 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
US10055296B2 (en) * 2015-10-30 2018-08-21 Quanta Computer Inc. System and method for selective BIOS restoration
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
GB2545250B (en) * 2015-12-10 2019-06-12 Advanced Risc Mach Ltd Devices and method of operation thereof
TWI604304B (zh) 2016-03-28 2017-11-01 緯創資通股份有限公司 電子裝置及其檢測方法
US11416421B2 (en) * 2016-07-19 2022-08-16 Cypress Semiconductor Corporation Context-based protection system
US10678909B2 (en) * 2017-04-21 2020-06-09 Vmware, Inc. Securely supporting a global view of system memory in a multi-processor system
US10706143B2 (en) * 2017-05-19 2020-07-07 Intel Corporation Techniques for secure-chip memory for trusted execution environments
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
KR102474596B1 (ko) * 2017-12-06 2022-12-05 삼성전자주식회사 반도체 장치
GB201806465D0 (en) 2018-04-20 2018-06-06 Nordic Semiconductor Asa Memory-access controll
GB201810653D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure peripheral interconnect
GB201810662D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Peripheral Access On A Secure-Aware Bus System
GB201810659D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure-Aware Bus System
WO2020252791A1 (zh) * 2019-06-21 2020-12-24 华为技术有限公司 一种集成芯片及数据处理方法
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US11880718B2 (en) 2020-09-15 2024-01-23 Renesas Electronics Corporation System and method for generating secure partition regions in open and secure processor environments
US11461490B1 (en) 2020-09-23 2022-10-04 Cru Data Security Group, Llc Systems, methods, and devices for conditionally allowing processes to alter data on a storage device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041248A1 (en) * 2001-05-10 2003-02-27 Weber Frederick D. External locking mechanism for personal computer memory locations
TWI264672B (en) * 2004-09-21 2006-10-21 Aimgene Technology Co Ltd BIOS locking device, computer system with a BIOS locking device and control method thereof
CN201408535Y (zh) * 2009-05-11 2010-02-17 方正科技集团苏州制造有限公司 面向可信计算密码支撑平台的可信硬盘

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
US6848046B2 (en) 2001-05-11 2005-01-25 Intel Corporation SMM loader and execution mechanism for component software for multiple architectures
US20030212897A1 (en) * 2001-08-18 2003-11-13 Russell Dickerson Method and system for maintaining secure semiconductor device areas
US7103529B2 (en) 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
JP4066325B2 (ja) * 2002-06-07 2008-03-26 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザデータのバックアップ方法
GB2396713B (en) * 2002-11-18 2005-09-14 Advanced Risc Mach Ltd Apparatus and method for controlling access to a memory unit
KR101099463B1 (ko) 2002-11-18 2011-12-28 에이알엠 리미티드 보안 도메인과 비보안 도메인을 갖는 시스템 내에서 가상메모리 어드레스의 물리적 메모리 어드레스로의 매핑
AU2003278350A1 (en) * 2002-11-18 2004-06-15 Arm Limited Secure memory for protecting against malicious programs
US7082509B2 (en) 2003-02-06 2006-07-25 Intel Corporation Method and system for allocating memory during system boot to reduce operating system memory resource consumption at run-time
US20060156008A1 (en) 2005-01-12 2006-07-13 Microsoft Corporation Last line of defense ensuring and enforcing sufficiently valid/current code
KR100710846B1 (ko) 2006-07-21 2007-04-24 비앤비쏠루션주식회사 보조기억매체의 관리장치
US7900252B2 (en) * 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
US7689817B2 (en) 2006-11-16 2010-03-30 Intel Corporation Methods and apparatus for defeating malware
US20080147555A1 (en) 2006-12-18 2008-06-19 Daryl Carvis Cromer System and Method for Using a Hypervisor to Control Access to a Rental Computer
US7827371B2 (en) 2007-08-30 2010-11-02 Intel Corporation Method for isolating third party pre-boot firmware from trusted pre-boot firmware
US8327415B2 (en) 2008-05-30 2012-12-04 Intel Corporation Enabling byte-code based image isolation
US8495354B2 (en) * 2008-09-24 2013-07-23 Hewlett-Packard Development Company, L.P. Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory
US8225062B2 (en) * 2009-10-26 2012-07-17 Microsoft Corporation Controlling memory visibility

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041248A1 (en) * 2001-05-10 2003-02-27 Weber Frederick D. External locking mechanism for personal computer memory locations
TWI264672B (en) * 2004-09-21 2006-10-21 Aimgene Technology Co Ltd BIOS locking device, computer system with a BIOS locking device and control method thereof
CN201408535Y (zh) * 2009-05-11 2010-02-17 方正科技集团苏州制造有限公司 面向可信计算密码支撑平台的可信硬盘

Also Published As

Publication number Publication date
EP2601588A4 (en) 2017-03-01
TW201224759A (en) 2012-06-16
WO2012018889A2 (en) 2012-02-09
KR101518207B1 (ko) 2015-05-11
JP2013539106A (ja) 2013-10-17
JP5705983B2 (ja) 2015-04-22
EP2601588B1 (en) 2018-05-23
KR20130042599A (ko) 2013-04-26
CN103119602B (zh) 2016-03-16
AU2011285762B2 (en) 2016-02-04
CN103119602A (zh) 2013-05-22
US20120036347A1 (en) 2012-02-09
EP2601588A2 (en) 2013-06-12
WO2012018889A3 (en) 2012-04-19
AU2011285762A1 (en) 2013-03-14
US8539245B2 (en) 2013-09-17

Similar Documents

Publication Publication Date Title
TWI467383B (zh) 存取非易失性儲存器中的安全劃分之裝置及方法以及包含非短暫性機器可存取儲存媒體之物體
TWI528281B (zh) 平臺韌體防護方法、設備、系統以及相關的機器可讀媒體
US11256797B2 (en) Remote attestation for multi-core processor
US10402567B2 (en) Secure boot for multi-core processor
JP5153887B2 (ja) プロセッサから周辺機器へのセキュア動作モードアクセス特権の譲渡のための方法及び装置
US10776524B2 (en) Secure communication channel for system management mode
KR20130060287A (ko) 사전-부팅 및 안전 모드 동작들을 위한 안전한 판독가능한 메모리 영역의 지원
EP3646224B1 (en) Secure key storage for multi-core processor
TWI542992B (zh) 用以確保平臺矽組態完整性之方法與設備
WO2015048922A1 (en) Trusted boot and runtime operation
CN109690496B (zh) 存储器监视器
WO2008045824A2 (en) Monitor mode integrity verification

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees