DE112005003340B4 - Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten - Google Patents
Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten Download PDFInfo
- Publication number
- DE112005003340B4 DE112005003340B4 DE112005003340T DE112005003340T DE112005003340B4 DE 112005003340 B4 DE112005003340 B4 DE 112005003340B4 DE 112005003340 T DE112005003340 T DE 112005003340T DE 112005003340 T DE112005003340 T DE 112005003340T DE 112005003340 B4 DE112005003340 B4 DE 112005003340B4
- Authority
- DE
- Germany
- Prior art keywords
- management agent
- resources
- bit
- access
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Abstract
Computersystem, welches umfasst:
eine zentrale Verarbeitungseinheit (CPU) zum gleichzeitigen Betreiben einer vertrauenswürdigen Umgebung und einer nicht-vertrauenswürdigen Umgebung; und
einen an die CPU gekoppelten Chipsatz, umfassend:
eine Schnittstelle zum Koppeln an einen Verwaltungsagenten; und
geschützte Register mit einem Bit zum Anzeigen, ob dem Verwaltungsagenten Zugriff auf Betriebsmittel innerhalb der vertrauenswürdigen Umgebung gewährt wird, wobei dem Verwaltungsagenten Zugriff auf die Betriebsmittel auch innerhalb der nicht-vertrauenswürdigen Umgebung gewährt wird und wobei der Verwaltungsagent eine virtuelle Maschine eines anderen Computersystems umfasst.
eine zentrale Verarbeitungseinheit (CPU) zum gleichzeitigen Betreiben einer vertrauenswürdigen Umgebung und einer nicht-vertrauenswürdigen Umgebung; und
einen an die CPU gekoppelten Chipsatz, umfassend:
eine Schnittstelle zum Koppeln an einen Verwaltungsagenten; und
geschützte Register mit einem Bit zum Anzeigen, ob dem Verwaltungsagenten Zugriff auf Betriebsmittel innerhalb der vertrauenswürdigen Umgebung gewährt wird, wobei dem Verwaltungsagenten Zugriff auf die Betriebsmittel auch innerhalb der nicht-vertrauenswürdigen Umgebung gewährt wird und wobei der Verwaltungsagent eine virtuelle Maschine eines anderen Computersystems umfasst.
Description
- Urheberrechtshinweis
- Hierin enthalten ist Material, welches dem Urheberrechtsschutz unterliegt. Der Inhaber des Urheberrechts hat keine Einwände gegen die getreue Reproduktion der Patentoffenbarung durch jedermann, wie sie in den Patentakten oder Registern des Patent- und Markenamtes erscheint, behält sich jedoch ansonsten alle Rechte an dem Urheberrecht vor.
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft Computersysteme; insbesondere betrifft die vorliegende Erfindung Computersysteme, die in einer vertrauenswürdigen oder gesicherten Umgebung arbeiten können.
- Hintergrund
- Die steigende Anzahl an finanzbezogenen und personenbezogenen Transaktionen, die auf lokalen oder entfernen Mikrocomputern ausgeführt werden, hat dem Einrichten von „vertrauenswürdigen” („trusted”) oder „gesicherten” („secured”) Mikroprozessorumgebungen Vorschub geleistet. Das Problem, welches diese Umgebungen bestrebt sind zu lösen, ist das des Verlustes der Privatsphäre oder des Verfälschens oder Mißbrauchens von Daten. Anwendern ist nicht daran gelegen, daß ihre privaten Daten der Öffentlichkeit zugänglich gemacht werden. Genauso wenig ist ihnen daran gelegen, daß ihre Daten verändert oder in mißbräuchlichen Transaktionen verwendet werden. Beispiele hierfür umfassen die unbeabsichtigte Herausgabe medizinischer Daten oder den elektronischen Diebstahl von Geldmitteln von einer Online-Bank oder einem anderweitigem Depot. Gleichermaßen versuchen Inhaltsanbieter, digitale Inhalte (beispielsweise Musik, andere Audio-, Video- oder weitere allgemeine Datentypen) davor zu schützen, ohne Autorisierung kopiert zu werden.
- Für Außerbandverwaltungsagenten, wie etwa intelligente Plattformverwaltungsschnittstellen-(intelligent platform managment inferface, IPMI)Controller, kann der Bedarf bestehen, auf Betriebsmittel innerhalb eines Computersystems zuzugreifen. Jedoch kann ein Zugriff auf das System durch einen Außerbandverwaltungsagentenzugriff dazu verwendet werden, eine Sicherheitsattacke zu ermöglichen.
- Durch die
US 6,883,098 B1 sind ein vertrauenswürdiges und ein nicht-vertrauenswürdiges Computersystem offenbart, wobei auf dem nicht-vertrauenswürdigen Computersystem Anwendungen laufen, die jeweils einen vertrauenswürdigen oder nicht-vertrauenswürdigen Ausführungskontext aufweisen. Jedoch wird die Entscheidung über einen solchen Zugriff durch ein Betriebssystem getroffen, so dass ein sicherer Zugriff durch die Sicherheit des Betriebssystems begrenzt und somit unzureichend ist. - Die
US 2004/00883356 A1 - Der Erfindung liegt somit die Aufgabe zugrunde, Computersystemen Zugriff auf ein lokales Computersystem zu ermöglichen und dabei ein hohes Maß an Sicherheit zu gewährleisten.
- Kurze Beschreibung der Zeichnungen
- Die Erfindung wird in den Figuren der beigefügten Zeichnungen beispielhaft und nicht beschränkend dargestellt, worin gleiche Bezugszeichen ähnliche Elemente bezeichnen und worin:
-
1 ein Blockdiagramm einer Ausführungsform eines Computersystems ist; -
2 eine Ausführungsform einer zentralen Verarbeitungseinheit darstellt; -
3 ein Diagramm einer Ausführungsform einer vertrauenswürdigen oder gesicherten Softwareumgebung ist; und -
4 ein Ablaufdiagramm einer Ausführungsform des Bereitstellens eines Zugriffs auf vertrauenswürdige Betriebsmittel ist. - Detaillierte Beschreibung
- Es wird ein Mechanismus zum Bereitstellen eines Außerbandverwaltungsagentenzugriffs auf ein gesichertes Computersystem beschrieben. Gemäß einer Ausführungsform ist ein vertrauenswürdiger Port in dem Computersystem zum Übertragen von Kryptographieschlüsseln an ein USB-Peripheriegerät ohne Verwenden eines USB-Stacks implementiert.
- In der nachfolgenden detaillierten Beschreibung der vorliegenden Erfindung werden zahlreiche spezifische Details angegeben, um für ein gründliches Verständnis der vorliegenden Erfindung zu sorgen. Es wird jedoch dem Fachmann auf dem Gebiet ersichtlich sein, daß die vorliegende Erfindung ohne diese spezifischen Details ausgeführt werden kann. In anderen Fällen sind wohlbekannte Strukturen und Vorrichtungen in Form eines Blockdiagramms statt im Detail dargestellt, um die vorliegende Erfindung nicht zu verdecken.
- Bezugnahme in der Beschreibung auf „eine Ausführungsform” bedeutet, daß ein(e) Merkmal, Struktur oder Charakteristikum, welche(s) in Verbindung mit der Ausführungsform beschrieben ist, in zumindest einer Ausführungsform der Erfindung enthalten ist. Die an verschiedenen Stellen in der Beschreibung erscheinende Formulierung „in einer Ausführungsform” bezieht sich nicht jeweils auf die gleiche Ausführungsform.
-
1 ist ein Blockdiagramm einer Ausführungsform eines Computersystems100 . Das Computersystem100 umfaßt eine zentrale Verarbeitungseinheit (central processing unit, CPU)102 , welche an einen Bus105 gekoppelt ist. In einer Ausführungsform ist die CPU102 ein Prozessor aus der Familie der Pentiumprozessoren, welche die Pentium-II-Prozessorfamilie, Pentium-III-Prozessoren und Pentium-IV-Prozessoren umfaßt, die von Intel Corporation, Santa Clara, Kalifornien, erhältlich sind. Alternativ können andere CPUs verwendet werden. - Gemäß einer Ausführungsform umfaßt die CPU
102 Schaltungen oder Logikelemente zur Unterstützung sicherer oder vertrauenswürdiger Operationen. Beispielsweise kann die CPU102 eine Secure-Enter (SENTER) Logik umfassen, die nicht gezeigt ist, um die Ausführung spezieller SENTER-Anweisungen zu unterstützen, welche vertrauenswürdige Operationen initiieren können, was die Fähigkeit von potentiell feindlichem, nicht vertrauenswürdigem Code zum Zugreifen auf sichere Betriebsmittel innerhalb des Computersystems100 beschneiden könnte. - Zusätzlich kann die CPU
102 einen sicheren Speicher zum Unterstützen sicherer Operationen umfassen.2 ist ein Blockdiagramm, welches eine Ausführungsform der CPU102 darstellt. Die CPU102 umfaßt einen Cache-Speicher (cache)220 , einen eingebetteten Schlüssel (embedded key)230 und Seitentabellen-(page table, PT)Register240 . Der gesamte oder ein Teil des Caches220 kann einen Privatspeicher (private memory, PM)225 umfassen oder darin umwandelbar sein. Gemäß einer Ausführungsform ist der Privatspeicher225 ein Speicher mit ausreichenden Schutzeinrichtungen zum Verhindern, daß von einer nicht-autorisierten Vorrichtung darauf zugegriffen wird (beispielsweise von jeder anderen Vorrichtung als der zugeordneten CPU102 ), während dieser als ein Privatspeicher aktiviert ist. - In der dargestellten Ausführungsform kann der Cache
220 verschiedene Merkmale aufweisen, um dessen selektives Isolieren als einen Privatspeicher zu ermöglichen. In einer anderen, nicht gezeigten Ausführungsform, kann der Privatspeicher225 extern und separat zu dem Cachespeicher220 , aber immer noch der CPU102 zugeordnet sein. Der Schlüssel230 kann ein eingebetteter Schlüssel (embedded key) sein, welcher zur Verschlüsselung, Entschlüsselung und/oder Validierung verschiedener Blöcken von Daten und/oder Code zu verwenden ist. Die PT-Register240 können eine Tabelle in der Form von Registern sein, um Speicherseiten zu identifizieren, die nur für geschützten Code zugänglich und nicht geschützt sein sollen. - Zurückkehrend zu
1 , ist ein Chipsatz107 ebenfalls an den Bus105 gekoppelt. Der Chipsatz107 umfaßt einen Speichersteuerungs-Hub (memory control hub, MCH)110 . Der MCH110 kann einen Speichercontroller112 umfassen, welcher an einen Hauptsystemspeicher115 gekoppelt ist. Der Hauptsystemspeicher115 speichert Daten und Anweisungssequenzen, welche von der CPU102 oder einer anderen, im System100 enthaltenen Vorrichtung ausgeführt werden. In einer Ausführungsform umfaßt der Hauptsystemspeicher115 einen dynamischen Direktzugriffsspeicher (DRAM); jedoch kann der Hauptsystemspeicher115 mit Hilfe anderer Speicherarten implementiert sein. Zusätzliche Vorrichtungen können ebenfalls an den Bus105 gekoppelt sein, wie etwa mehrere CPUs und/oder mehrere Systemspeicher. - Der Speicher
115 kann eine geschützte Speichertabelle umfassen, um zu definieren, welche Speicherblöcke (wobei ein Speicherblock ein Bereich von fortlaufend adressierbaren Speicherstellen ist) in dem Speicher115 für direkte Speicherzugriffs-(direct memory access, DMA)Übertragungen unerreichbar (inaccessible) sein sollen. Da alle Zugriffe auf den Speicher115 über den MCH110 laufen, kann der MCH110 die geschützte Speichertabelle überprüfen, bevor zugelassen wird, daß eine DMA-Übertragung stattfindet. In einer speziellen Ausführungsform kann der MCH110 Zwischenspeicherungsverfahren (caching techniques) verwenden, um die Anzahl notwendiger Zugriffe auf die geschützte Speichertabelle320 zu reduzieren. - Gemäß einer Ausführungsform umfaßt der MCH
110 einen Schlüssel116 zur Verwendung in verschiedenen Verschlüsselungs-, Entschlüsselungs- und/oder Validierungsprozessen, geschützte Register120 und eine geschützte Speichertabelle125 . In einer Ausführungsform ist die geschützte Speichertabelle125 in dem MCH110 als geschützte Speichertabelle125 implementiert, und die geschützte Speichertabelle in dem Speicher115 kann vermieden werden. - In einer weiteren Ausführungsform ist die geschützte Speichertabelle
125 als die geschützte Speichertabelle im Speicher115 implementiert, wie es zuvor beschrieben worden ist, und die geschützte Speichertabelle125 kann vermieden werden. Die geschützte Speichertabelle kann ebenso in anderen, nicht gezeigten Weisen implementiert sein. Unabhängig vom physischen Ort, kann der Zweck und der grundlegende Betrieb der geschützten Speichertabelle im wesentlichen wie beschrieben sein. - In einer Ausführungsform sind die geschützten Register
120 Register, welche durch Befehle beschreibbar sind, die nur durch vertrauenswürdigen Mikrocode in der CPU102 initiiert werden können. Geschützter Mikrocode ist Mikrocode, dessen Ausführung durch autorisierte Anweisung(en) und/oder durch Hardware initiiert werden kann, welche nicht durch nicht-autorisierte Vorrichtungen gesteuert werden kann. - In einer Ausführungsform umfassen die geschützten Register
120 ein Register zum Freigeben oder Sperren des Verwendens der geschützten Speichertabelle. Die geschützten Register120 können ebenso ein beschreibbares Register umfassen, welches den Ort der geschützten Speichertabelle identifiziert, so daß der Ort in dem MCH110 nicht fest verdrahtet sein muß. In einer weiteren Ausführungsform können die geschützten Register120 ein Modus-Bit (mode bit) umfassen, um das Zugriffsniveau (level of access) für einen Außerbandverwaltungsagenten zu bestimmen, wie es nachfolgend in weiterem Detail diskutiert werden wird. - Der MCH
110 ist an einen Eingabe-/Ausgabe-Steuerungs-Hub (input/output control hub, ICH)140 mittels einer Hub-Schnittstelle gekoppelt. Der ICH140 stellt eine Schnittstelle zu Eingabe-/Ausgabe-(I/O)-Vorrichtungen innerhalb des Computersystems100 dar. Der ICH140 kann Standard I/O-Operationen auf I/O-Bussen unterstützen, wie etwa Peripheral-Component-Interconnect-(PCI), Accelerated-Graphics-Port-(AGP), Universal-Serial-Bus-(USB), Low-Pin-Count-(LPC)Bussen oder jeder anderen Art von I/O-Bus (nicht gezeigt). Eine Schnittstelle kann dazu verwendet werden, den Chipsatz107 mit einem Token130 zu verbinden. Das physische Token130 kann ein Schaltkreis zum Schützen von Daten sein, die im Bezug zum Erzeugen und Aufrechterhalten einer geschützten Betriebsumgebung stehen. - In einer speziellen Ausführungsform umfaßt das physische Token
130 einen Schlüssel (nicht gezeigt), welcher ein eingebetteter Schlüssel sein kann, der für spezifische Verschlüsselungs-, Entschlüsselungs- und/oder Validierungsprozesse verwendet werden soll. Das physische Token130 kann ebenso Speicherplatz umfassen, der zum Halten eines Digest-Wertes und weiterer Informationen verwendet werden soll, welche in der geschützten Betriebsumgebung eingesetzt werden sollen. In einer Ausführungsform kann der Speicherplatz in dem physischen Token130 einen nicht-flüchtigen Speicher (beispielsweise einen Flash-Speicher) umfassen, um seinen Inhalt im Falle eines Stromverlustes des physischen Tokens zu bewahren. - Ein sicheres Virtuelle-Maschine-Monitor-Modul
130 kann auf einer Systemdiskette oder einem anderen Massenspeicher gespeichert und an andere Stellen verschoben oder kopiert werden, wie es notwendig erscheint. In einer Ausführungsform kann der Monitor160 vor dem Beginnen eines sicheren Startprozesses (secure launch process) in eine oder mehrere Speicherseiten in dem Speicher115 verschoben oder kopiert werden. Im Anschluß an einen sicheren Eintrittsprozeß (secure enter process) kann eine Virtuelle-Maschine-Umgebung erzeugt werden, in der der Monitor160 als der am meisten privilegierte Code innerhalb des Systems fungieren und dazu verwendet werden kann, unmittelbaren Zugriff auf gewisse Systembetriebsmittel durch das Betriebssystem oder Anwendungen innerhalb der erzeugten virtuellen Maschinen zuzulassen oder zu verwehren. - Sobald die Ausführungskontrolle an den Montitor
160 übertragen ist, tritt das Computersystem100 in eine vertrauenswürdige oder gesicherte Softwareumgebung (oder Plattform) ein.3 stellt eine Ausführungsform einer vertrauenswürdigen oder gesicherten Plattform300 dar. In der Ausführungsform nach3 kann vertrauenswürdige (trusted) und nicht-vertrauenswürdige (untrusted) Software gleichzeitig geladen sein und gleichzeitig auf einem einzelnen Computersystem ablaufen. Der Monitor160 erlaubt oder verhindert selektiv den unmittelbaren Zugriff auf Hardwarebetriebsmittel390 aus einem oder mehreren nicht-vertrauenswürdigen Betriebssystemen340 und nicht-vertrauenswürdigen Anwendungen310 . - In diesem Zusammenhang bedeutet „nicht-vertrauenswürdig” nicht notwendigerweise, daß das Betriebssystem oder die Anwendungen ein absichtliches Fehlverhalten zeigen, sondern daß die Größe und Vielfalt von interagierendem Code es undurchführbar macht, zuverlässig sicherzustellen, daß die Software sich wie gewünscht verhält und daß es keine Viren oder keinen anderen fremden Code gibt, die bzw. der ihre Ausführung behindern/behindert. In einer typischen Ausführungsform könnte der nicht-vertrauenswürdige Code das normale Betriebssystem und Anwendungen umfassen, wie sie auf heutigen PCs zu finden sind.
- Der Monitor
160 erlaubt oder verhindert ebenso selektiv einen unmittelbaren Zugriff auf Hardwarebetriebsmittel380 aus einem oder mehreren vertrauenswürdigen oder sicheren Kernen360 und einer oder mehreren Anwendungen370 . Ein solcher vertrauenswürdiger oder sicherer Kern360 und eine solche vertrauenswürdige Anwendung370 können in Größe und Funktionalität beschränkt sein, um zu der Fähigkeit beizutragen, eine Vertrauenswürdigkeitsanalyse daran durchzuführen. Die vertrauenswürdige Anwendung370 kann ein Softwarecode, ein Programm, eine Routine oder ein Satz von Routinen sein, der/die/das in einer sicheren Umgebung ausführbar ist. Demnach kann die vertrauenswürdige Anwendung370 eine Vielfalt an Anwendungen oder Codesequenzen oder eine relativ kleine Anwendung, wie etwa ein Java Applet, sein. - Üblicherweise von dem Betriebssystem
340 oder dem Kern360 ausgeführte Anweisungen oder Operationen, welche Systembetriebsmittel-Sicherungseinrichtungen oder Privilegien ändern könnten, können durch den Monitor160 abgefangen und selektiv zugelassen, teilweise zugelassen oder zurückgewiesen werden. Beispielsweise würden die Seitentabelle der CPU102 ändernde Anweisungen, welche normalerweise von dem Betriebssystem340 oder dem Kern360 ausgeführt werden würden, in einer typischen Umgebung statt dessen von dem Monitor160 abgefangen werden, was sicherstellen würde, daß die Anforderung nicht versuchen würde, Seitenprivilegien außerhalb des Bereichs (domain) ihrer virtuellen Maschine zu ändern. - In
3 ist ebenfalls ein Außerbandverwaltungsagent (out-of-band management agent)390 gezeigt. In einer Ausführungsform ist der Außerbandverwaltungsagent390 eine Einheit, welche Software getrennt von dem Computersystem100 betreibt. Der Außerbandverwaltungsagent390 kann als ein intelligenter Plattformverwaltungsschnittstellen-(intelligent platform management interface, IMPI)Controller oder in Form anderer Arten von Dienstprozessoren implementiert sein. In einer Ausführungsform ist der Außerbandverwaltungsagent390 eine virtuelle Maschine oder ein Teilbereich (partition) eines größeren Systems, wie etwa eines anderen Computersystems oder Netzwerksystems. - Gemäß einer Ausführungsform befähigt das Modus-Bit innerhalb des geschützten Registers
120 den Außerbandagenten390 , auf vertrauenswürdige oder sichere Betriebsmittel innerhalb der Plattform300 zuzugreifen. In einer solchen Ausführungsform wird der Außerbandagent390 als eine vertrauenswürdige Komponente behandelt, wenn das Modus-Bit gesetzt (enabled) ist. Somit kann die Plattform300 die Eignung bestätigen, dem Außerbandagenten390 zu vertrauen. Jedoch ist dem Außerbandagenten390 zu vertrauen, damit Plattform300 vertraut werden kann. - In einer Ausführungsform wird durch eine dritte Partei eine Überprüfung allen Codes in dem Außerbandagenten
390 durchgeführt, um sicherzustellen, daß der Agent390 sicher ist. In weiteren Ausführungsformen kann die Überprüfung durch eine dritte Partei ebenso sicherstellen, daß der Agent390 Geheimnisse bewahren, Verschlüsselungen mit kryptographischer Stärke und eine Bestätigung durchführen kann. Sobald der Agent390 zertifiziert ist, kann das Modus-Bit gesetzt (enabled) werden. - Wenn der Außerbandagent
390 nicht zertifiziert ist, ist das Modus-Bit nicht gesetzt (disabled), wodurch angezeigt wird, daß der Agent390 nicht vertrauenswürdig ist. Als eine Folge davon ist es dem Außerbandagenten390 nicht gestattet, die Vertrauenswürdigkeit der Plattform300 zu beeinflussen, und der Plattform300 kann ohne Bestätigen der Vertrauenswürdigkeit des Außerbandagenten390 vertraut werden. -
4 ist ein Ablaufdiagramm einer Ausführungsform zum Zulassen eines Außerbandagenten390 zum Zugriff auf Plattform300 . Beim Bearbeitungsblock410 wird eine Anforderung von dem Außerbandagenten390 empfangen, auf die Betriebsmittel des Computersystems100 , speziell die Plattform300 , zuzugreifen. Im Verarbeitungsblock420 wird das Modus-Bit innerhalb des Registers120 geprüft, um den Sicherheitsstatus des Außerbandagenten390 zu bestimmen. - Bei Entscheidungsblock
430 wird bestimmt, ob das Modus-Bit gesetzt (enabled) ist. Wenn das Modus-Bit gesetzt ist, ist der Außerbandagent390 vertrauenswürdig, und es wird ihm erlaubt, auf vertrauenswürdige Betriebsmittel zuzugreifen, Bearbeitungsblock440 . Vertrauenswürdiger Code auf der Plattform300 kann bestätigen, ob Hardware des Systems100 (beispielsweise die Hardware380 ) in einem Modus ist, welcher erfordert, dem Außerbandagenten390 zu vertrauen. Wenn das Modus-Bit nicht gesetzt (disabled) ist, ist der Außerbandagent390 nicht-vertrauenswürdig, was zur Folge hat, daß die Hardware390 einen Zugriff auf ein vertrauenswürdiges Betriebsmittel im Computersystem100 verhindert. - Der vorstehend beschriebene Mechanismus ermöglicht es einem einzelnen Chipsatz, mit sowohl vertrauenswürdigen als auch nicht-vertrauenswürdigen Außerbandagenten verwendet zu werden sowie dazu befähigt zu sein, den Bedarf nach Vertrauen in den Außerbandagenten zu bestätigen.
- Obwohl viele Änderungen und Modifikationen der vorliegenden Erfindung dem Durchschnittsfachmann auf dem Gebiet nach dem Lesen der vorangegangenen Beschreibung ohne Zweifel ersichtlich sein werden, versteht es sich von selbst, daß jede zum Zwecke der Darstellung gezeigte und beschriebene spezielle Ausführungsform in keiner Weise als einschränkend anzusehen ist. Demnach ist nicht beabsichtigt, daß Bezugnahmen auf Details verschiedener Ausführungsformen den Umfang der Ansprüche beschränken sollen, welche selbst nur jene Merkmale nennen, die als erfindungswesentlich angesehen werden.
Claims (18)
- Computersystem, welches umfasst: eine zentrale Verarbeitungseinheit (CPU) zum gleichzeitigen Betreiben einer vertrauenswürdigen Umgebung und einer nicht-vertrauenswürdigen Umgebung; und einen an die CPU gekoppelten Chipsatz, umfassend: eine Schnittstelle zum Koppeln an einen Verwaltungsagenten; und geschützte Register mit einem Bit zum Anzeigen, ob dem Verwaltungsagenten Zugriff auf Betriebsmittel innerhalb der vertrauenswürdigen Umgebung gewährt wird, wobei dem Verwaltungsagenten Zugriff auf die Betriebsmittel auch innerhalb der nicht-vertrauenswürdigen Umgebung gewährt wird und wobei der Verwaltungsagent eine virtuelle Maschine eines anderen Computersystems umfasst.
- Computersystem nach Anspruch 1, wobei es dem Verwaltungsagenten erlaubt ist, auf die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zuzugreifen, wenn das Bit gesetzt ist.
- Computersystem nach Anspruch 2, wobei es dem Verwaltungsagenten erlaubt ist, die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zu modifizieren, wenn das Bit gesetzt ist.
- Computersystem nach Anspruch 1, wobei es dem Verwaltungsagenten nicht erlaubt ist, auf die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zuzugreifen, wenn das Bit nicht gesetzt ist.
- Computersystem nach Anspruch 4, wobei es dem Verwaltungsagenten erlaubt ist, auf Betriebsmittel innerhalb der nicht-vertrauenswürdigen Umgebung zuzugreifen, wenn das Bit nicht gesetzt ist.
- Verfahren, welches umfasst: Empfangen einer Anforderung von einem Verwaltungsagenten zum Zugreifen auf ein Computersystem, welches gleichzeitig eine vertrauenswürdige Umgebung und eine nicht-vertrauenswürdige Umgebung betreibt; Bestimmen, ob ein Bit innerhalb eines geschützten Registers gesetzt ist; und Erlauben, dass der Verwaltungsagent auf Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zugreift, wenn das Bit gesetzt ist, wobei dem Verwaltungsagenten Zugriff auf die Betriebsmittel auch innerhalb der nicht-vertrauenswürdigen Umgebung gewährt wird und wobei der Verwaltungsagent eine virtuelle Maschine eines anderen Computersystems umfasst.
- Verfahren nach Anspruch 6, welches ferner umfasst, es dem Verwaltungsagenten zu erlauben, die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zu modifizieren, wenn das Bit gesetzt ist.
- Verfahren nach Anspruch 6, welches ferner umfasst, den Verwaltungsagenten am Zugreifen auf die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zu hindern, wenn das Bit nicht gesetzt ist.
- Verfahren nach Anspruch 6, welches ferner umfasst, es dem Verwaltungsagenten zu erlauben, auf Betriebsmittel innerhalb der nicht-vertrauenswürdigen Umgebung zuzugreifen, wenn das Bit nicht gesetzt ist.
- System, welches umfasst: einen Außerbandverwaltungsagenten, der eine virtuelle Maschine eines ersten Computersystems umfasst; und eine zweite Computersystemplattform zum gleichzeitigen Beherbergen einer vertrauenswürdigen Umgebung und einer nicht-vertrauenswürdigen Umgebung, wobei die Computersystemplattform einen integrierten Schaltkreis (IC) umfasst, mit: einer Schnittstelle zum Koppeln an den Außerbandverwaltungsagenten; und geschützten Registern mit einem Bit zum Anzeigen, ob der Verwaltungsagent zum Zugriff auf Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zugelassen ist, wobei dem Außenbandverwaltungsagenten Zugriff auf die Betriebsmittel auch innerhalb der nicht-vertrauenswürdigen Umgebung gewährt wird und wobei der Verwaltungsagent eine virtuelle Maschine eines anderen Computersystems umfasst.
- System nach Anspruch 10, wobei es dem Verwaltungsagenten erlaubt ist, auf die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zuzugreifen, wenn das Bit gesetzt ist.
- System nach Anspruch 11, wobei es dem Verwaltungsagenten erlaubt ist, die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zu modifizieren, wenn das Bit gesetzt ist.
- System nach Anspruch 10, wobei es dem Verwaltungsagenten nicht erlaubt ist, auf die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zuzugreifen, wenn das Bit nicht gesetzt ist.
- System nach Anspruch 13, wobei es dem Verwaltungsagenten erlaubt ist, auf Betriebsmittel innerhalb der nicht-vertrauenswürdigen Umgebung zuzugreifen, wenn das Bit nicht gesetzt ist.
- Computerlesbares Medium, das ein Programm aufweist, wobei das Programm bei Ausführung durch eine Verarbeitungseinheit die Verarbeitungseinheit zu Folgendem veranlasst: Empfangen einer Anforderung von einem Verwaltungsagenten zum Zugreifen auf ein Computersystem, welches gleichzeitig eine vertrauenswürdige Umgebung und eine nicht-vertrauenswürdige Umgebung betreibt; Bestimmen, ob ein Bit innerhalb eines geschützten Registers gesetzt ist; und Erlauben, dass der Verwaltungsagent auf Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zugreift, wenn das Bit gesetzt ist, wobei dem Verwaltungsagenten Zugriff auf die Betriebsmittel auch innerhalb der nicht-vertrauenswürdigen Umgebung gewährt wird und wobei der Verwaltungsagent eine virtuelle Maschine eines anderen Computersystems umfasst.
- Computerlesbares Medium nach Anspruch 15, wobei das Programm bei Ausführung durch eine Verarbeitungseinheit ferner die Verarbeitungseinheit dazu veranlasst, es dem Verwaltungsagenten zu erlauben, die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zu modifizieren, wenn das Bit gesetzt ist.
- Computerlesbares Medium nach Anspruch 15, wobei das Programm bei Ausführung durch eine Verarbeitungseinheit ferner die Verarbeitungseinheit dazu veranlasst, den Verwaltungsagenten am Zugreifen auf die Betriebsmittel innerhalb der vertrauenswürdigen Umgebung zu hindern, wenn das Bit nicht gesetzt ist.
- Computerlesbares Medium nach Anspruch 15, wobei das Programm bei Ausführung durch eine Verarbeitungseinheit ferner die Verarbeitungseinheit dazu veranlasst, es dem Verwaltungsagenten zu erlauben, auf Betriebsmittel innerhalb der nicht-vertrauenswürdigen Umgebung zuzugreifen, wenn das Bit nicht gesetzt ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/025,751 US8533777B2 (en) | 2004-12-29 | 2004-12-29 | Mechanism to determine trust of out-of-band management agents |
US11/025,751 | 2004-12-29 | ||
PCT/US2005/045998 WO2006071610A1 (en) | 2004-12-29 | 2005-12-19 | Mechanism to determine trust of out-of band management agents |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112005003340T5 DE112005003340T5 (de) | 2007-11-15 |
DE112005003340B4 true DE112005003340B4 (de) | 2011-04-21 |
Family
ID=36252216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112005003340T Expired - Fee Related DE112005003340B4 (de) | 2004-12-29 | 2005-12-19 | Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten |
Country Status (5)
Country | Link |
---|---|
US (1) | US8533777B2 (de) |
DE (1) | DE112005003340B4 (de) |
GB (1) | GB2437215B (de) |
TW (1) | TWI310515B (de) |
WO (1) | WO2006071610A1 (de) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782654B2 (en) | 2004-03-13 | 2014-07-15 | Adaptive Computing Enterprises, Inc. | Co-allocating a reservation spanning different compute resources types |
US20070266388A1 (en) | 2004-06-18 | 2007-11-15 | Cluster Resources, Inc. | System and method for providing advanced reservations in a compute environment |
US8176490B1 (en) | 2004-08-20 | 2012-05-08 | Adaptive Computing Enterprises, Inc. | System and method of interfacing a workload manager and scheduler with an identity manager |
CA2586763C (en) | 2004-11-08 | 2013-12-17 | Cluster Resources, Inc. | System and method of providing system jobs within a compute environment |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US8863143B2 (en) | 2006-03-16 | 2014-10-14 | Adaptive Computing Enterprises, Inc. | System and method for managing a hybrid compute environment |
US9231886B2 (en) | 2005-03-16 | 2016-01-05 | Adaptive Computing Enterprises, Inc. | Simple integration of an on-demand compute environment |
EP3203374B1 (de) | 2005-04-07 | 2021-11-24 | III Holdings 12, LLC | Zugang auf anfrage zu computerressourcen |
US20080126590A1 (en) * | 2006-06-29 | 2008-05-29 | Rothman Michael A | Semiconductor based host protected addressing in computing devices |
US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
US8041773B2 (en) | 2007-09-24 | 2011-10-18 | The Research Foundation Of State University Of New York | Automatic clustering for self-organizing grids |
US20090307711A1 (en) * | 2008-06-05 | 2009-12-10 | International Business Machines Corporation | Integrating computation and communication on server attached accelerators |
US20110035808A1 (en) * | 2009-08-05 | 2011-02-10 | The Penn State Research Foundation | Rootkit-resistant storage disks |
US20110103391A1 (en) | 2009-10-30 | 2011-05-05 | Smooth-Stone, Inc. C/O Barry Evans | System and method for high-performance, low-power data center interconnect fabric |
US9077654B2 (en) * | 2009-10-30 | 2015-07-07 | Iii Holdings 2, Llc | System and method for data center security enhancements leveraging managed server SOCs |
US20130107444A1 (en) | 2011-10-28 | 2013-05-02 | Calxeda, Inc. | System and method for flexible storage and networking provisioning in large scalable processor installations |
US9054990B2 (en) | 2009-10-30 | 2015-06-09 | Iii Holdings 2, Llc | System and method for data center security enhancements leveraging server SOCs or server fabrics |
US8599863B2 (en) | 2009-10-30 | 2013-12-03 | Calxeda, Inc. | System and method for using a multi-protocol fabric module across a distributed server interconnect fabric |
US9465771B2 (en) | 2009-09-24 | 2016-10-11 | Iii Holdings 2, Llc | Server on a chip and node cards comprising one or more of same |
US9876735B2 (en) | 2009-10-30 | 2018-01-23 | Iii Holdings 2, Llc | Performance and power optimized computer system architectures and methods leveraging power optimized tree fabric interconnect |
US9069929B2 (en) | 2011-10-31 | 2015-06-30 | Iii Holdings 2, Llc | Arbitrating usage of serial port in node card of scalable and modular servers |
US10877695B2 (en) | 2009-10-30 | 2020-12-29 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US9311269B2 (en) | 2009-10-30 | 2016-04-12 | Iii Holdings 2, Llc | Network proxy for high-performance, low-power data center interconnect fabric |
US9680770B2 (en) | 2009-10-30 | 2017-06-13 | Iii Holdings 2, Llc | System and method for using a multi-protocol fabric module across a distributed server interconnect fabric |
US9648102B1 (en) | 2012-12-27 | 2017-05-09 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US11720290B2 (en) | 2009-10-30 | 2023-08-08 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US9489133B2 (en) * | 2011-11-30 | 2016-11-08 | International Business Machines Corporation | Optimizing migration/copy of de-duplicated data |
US9053315B2 (en) | 2012-06-28 | 2015-06-09 | Lenova Enterprise Solutions (Singapore) Pte. Ltd. | Trusted system network |
US10878134B2 (en) | 2019-03-29 | 2020-12-29 | Intel Corporation | Technologies for controlling memory access transactions received from one or more I/O devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6564601A (en) * | 2000-09-20 | 2002-03-21 | International Business Machines Corporation | Method and computer system for controlling access by applications to this and other computer systems |
US20040083356A1 (en) * | 2002-10-24 | 2004-04-29 | Sun Microsystems, Inc. | Virtual communication interfaces for a micro-controller |
Family Cites Families (276)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3125964A (en) * | 1964-03-24 | silverman | ||
US3493274A (en) * | 1967-12-18 | 1970-02-03 | Little Inc A | Magnetic support systems |
US3664268A (en) * | 1969-12-15 | 1972-05-23 | Avco Corp | System for and method of levitating vehicles in a ground transportation system |
US3699532A (en) | 1970-04-21 | 1972-10-17 | Singer Co | Multiprogramming control for a data handling system |
DE2146143A1 (de) * | 1971-09-15 | 1973-03-22 | Krauss Maffei Ag | Elektromagnetisches trag- oder fuehrungssystem |
US3996449A (en) | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4162536A (en) | 1976-01-02 | 1979-07-24 | Gould Inc., Modicon Div. | Digital input/output system and method |
US4037214A (en) | 1976-04-30 | 1977-07-19 | International Business Machines Corporation | Key register controlled accessing system |
US4247905A (en) | 1977-08-26 | 1981-01-27 | Sharp Kabushiki Kaisha | Memory clear system |
US4278837A (en) | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4276594A (en) | 1978-01-27 | 1981-06-30 | Gould Inc. Modicon Division | Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same |
US4207609A (en) | 1978-05-08 | 1980-06-10 | International Business Machines Corporation | Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system |
JPS5823570B2 (ja) | 1978-11-30 | 1983-05-16 | 国産電機株式会社 | 液面検出装置 |
JPS5576447A (en) | 1978-12-01 | 1980-06-09 | Fujitsu Ltd | Address control system for software simulation |
US4307447A (en) | 1979-06-19 | 1981-12-22 | Gould Inc. | Programmable controller |
US4259908A (en) * | 1979-07-19 | 1981-04-07 | Krauss-Maffei Ag | Electromagnetic suspension vehicle |
US4319323A (en) | 1980-04-04 | 1982-03-09 | Digital Equipment Corporation | Communications device for data processing system |
US4419724A (en) | 1980-04-14 | 1983-12-06 | Sperry Corporation | Main bus interface package |
US4366537A (en) | 1980-05-23 | 1982-12-28 | International Business Machines Corp. | Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys |
US4403283A (en) | 1980-07-28 | 1983-09-06 | Ncr Corporation | Extended memory system and method |
DE3034581A1 (de) | 1980-09-13 | 1982-04-22 | Robert Bosch Gmbh, 7000 Stuttgart | Auslesesicherung bei einchip-mikroprozessoren |
US4521852A (en) | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
JPS59111561A (ja) | 1982-12-17 | 1984-06-27 | Hitachi Ltd | 複合プロセツサ・システムのアクセス制御方式 |
US4759064A (en) | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4975836A (en) | 1984-12-19 | 1990-12-04 | Hitachi, Ltd. | Virtual computer system |
JPS61206057A (ja) | 1985-03-11 | 1986-09-12 | Hitachi Ltd | アドレス変換装置 |
FR2592510B1 (fr) | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
FR2601476B1 (fr) | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
FR2601525B1 (fr) | 1986-07-11 | 1988-10-21 | Bull Cp8 | Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique |
FR2601535B1 (fr) | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2618002B1 (fr) | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
JP3023425B2 (ja) | 1987-10-09 | 2000-03-21 | 株式会社日立製作所 | データ処理装置 |
US5007082A (en) | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US5079737A (en) | 1988-10-25 | 1992-01-07 | United Technologies Corporation | Memory management unit for the MIL-STD 1750 bus |
US5434999A (en) | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
FR2640798B1 (fr) | 1988-12-20 | 1993-01-08 | Bull Cp8 | Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable |
JPH02171934A (ja) | 1988-12-26 | 1990-07-03 | Hitachi Ltd | 仮想計算機システム |
JPH02208740A (ja) | 1989-02-09 | 1990-08-20 | Fujitsu Ltd | 仮想計算機制御方式 |
US5781753A (en) | 1989-02-24 | 1998-07-14 | Advanced Micro Devices, Inc. | Semi-autonomous RISC pipelines for overlapped execution of RISC-like instructions within the multiple superscalar execution units of a processor having distributed pipeline control for speculative and out-of-order execution of complex instructions |
US5442645A (en) | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
JP2590267B2 (ja) | 1989-06-30 | 1997-03-12 | 株式会社日立製作所 | 仮想計算機における表示制御方式 |
US5022077A (en) | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
JP2825550B2 (ja) | 1989-09-21 | 1998-11-18 | 株式会社日立製作所 | 多重仮想空間アドレス制御方法および計算機システム |
CA2010591C (en) | 1989-10-20 | 1999-01-26 | Phillip M. Adams | Kernels, description tables and device drivers |
CA2027799A1 (en) | 1989-11-03 | 1991-05-04 | David A. Miller | Method and apparatus for independently resetting processors and cache controllers in multiple processor systems |
US5075842A (en) | 1989-12-22 | 1991-12-24 | Intel Corporation | Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism |
EP0473913A3 (en) | 1990-09-04 | 1992-12-16 | International Business Machines Corporation | Method and apparatus for providing a service pool of virtual machines for a plurality of vm users |
US5108590A (en) | 1990-09-12 | 1992-04-28 | Disanto Dennis | Water dispenser |
US5230069A (en) | 1990-10-02 | 1993-07-20 | International Business Machines Corporation | Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system |
US5317705A (en) | 1990-10-24 | 1994-05-31 | International Business Machines Corporation | Apparatus and method for TLB purge reduction in a multi-level machine system |
US5287363A (en) | 1991-07-01 | 1994-02-15 | Disk Technician Corporation | System for locating and anticipating data storage media failures |
US5437033A (en) | 1990-11-16 | 1995-07-25 | Hitachi, Ltd. | System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode |
US5255379A (en) | 1990-12-28 | 1993-10-19 | Sun Microsystems, Inc. | Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor |
US5453003A (en) | 1991-01-09 | 1995-09-26 | Pfefferle; William C. | Catalytic method |
US5551033A (en) | 1991-05-17 | 1996-08-27 | Zenith Data Systems Corporation | Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program |
JPH04348434A (ja) | 1991-05-27 | 1992-12-03 | Hitachi Ltd | 仮想計算機システム |
US5319760A (en) | 1991-06-28 | 1994-06-07 | Digital Equipment Corporation | Translation buffer for virtual machines with address space match |
US5522075A (en) | 1991-06-28 | 1996-05-28 | Digital Equipment Corporation | Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces |
US5455909A (en) | 1991-07-05 | 1995-10-03 | Chips And Technologies Inc. | Microprocessor with operation capture facility |
JPH06236284A (ja) | 1991-10-21 | 1994-08-23 | Intel Corp | コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム |
US5627987A (en) | 1991-11-29 | 1997-05-06 | Kabushiki Kaisha Toshiba | Memory management and protection system for virtual memory in computer system |
US5574936A (en) | 1992-01-02 | 1996-11-12 | Amdahl Corporation | Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system |
US5486529A (en) | 1992-04-16 | 1996-01-23 | Zeneca Limited | Certain pyridyl ketones for treating diseases involving leukocyte elastase |
US5421006A (en) | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5237616A (en) | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
US5293424A (en) | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5796835A (en) | 1992-10-27 | 1998-08-18 | Bull Cp8 | Method and system for writing information in a data carrier making it possible to later certify the originality of this information |
EP0600112A1 (de) | 1992-11-30 | 1994-06-08 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Datenverarbeitungsanlage mit virtueller Speicheradressierung und schlüsselgesteuertem Speicherzugriff |
JP2765411B2 (ja) | 1992-11-30 | 1998-06-18 | 株式会社日立製作所 | 仮想計算機方式 |
US5668971A (en) | 1992-12-01 | 1997-09-16 | Compaq Computer Corporation | Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer |
JPH06187178A (ja) | 1992-12-18 | 1994-07-08 | Hitachi Ltd | 仮想計算機システムの入出力割込み制御方法 |
US5483656A (en) | 1993-01-14 | 1996-01-09 | Apple Computer, Inc. | System for managing power consumption of devices coupled to a common bus |
US5469557A (en) | 1993-03-05 | 1995-11-21 | Microchip Technology Incorporated | Code protection in microcontroller with EEPROM fuses |
FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US5628023A (en) | 1993-04-19 | 1997-05-06 | International Business Machines Corporation | Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
JPH06348867A (ja) | 1993-06-04 | 1994-12-22 | Hitachi Ltd | マイクロコンピュータ |
FR2706210B1 (fr) | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
US5555385A (en) | 1993-10-27 | 1996-09-10 | International Business Machines Corporation | Allocation of address spaces within virtual machine compute system |
US5517651A (en) | 1993-12-29 | 1996-05-14 | Intel Corporation | Method and apparatus for loading a segment register in a microprocessor capable of operating in multiple modes |
US5956753A (en) | 1993-12-30 | 1999-09-21 | Intel Corporation | Method and apparatus for handling speculative memory access operations |
US5825880A (en) | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5459869A (en) | 1994-02-17 | 1995-10-17 | Spilo; Michael L. | Method for providing protected mode services for device drivers and other resident software |
US5604805A (en) | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
FR2717286B1 (fr) | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US5684881A (en) | 1994-05-23 | 1997-11-04 | Matsushita Electric Industrial Co., Ltd. | Sound field and sound image control apparatus and method |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5978481A (en) | 1994-08-16 | 1999-11-02 | Intel Corporation | Modem compatible method and apparatus for encrypting data that is transparent to software applications |
JPH0883211A (ja) | 1994-09-12 | 1996-03-26 | Mitsubishi Electric Corp | データ処理装置 |
EP0706275B1 (de) | 1994-09-15 | 2006-01-25 | International Business Machines Corporation | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften |
US6058478A (en) | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5903752A (en) | 1994-10-13 | 1999-05-11 | Intel Corporation | Method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system |
US5606617A (en) | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5564040A (en) | 1994-11-08 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for providing a server function in a logically partitioned hardware machine |
US6269392B1 (en) | 1994-11-15 | 2001-07-31 | Christian Cotichini | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent |
US5560013A (en) | 1994-12-06 | 1996-09-24 | International Business Machines Corporation | Method of using a target processor to execute programs of a source architecture that uses multiple address spaces |
US5555414A (en) | 1994-12-14 | 1996-09-10 | International Business Machines Corporation | Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals |
US5615263A (en) | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5764969A (en) | 1995-02-10 | 1998-06-09 | International Business Machines Corporation | Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization |
FR2731536B1 (fr) | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
US5717903A (en) | 1995-05-15 | 1998-02-10 | Compaq Computer Corporation | Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device |
JP3451595B2 (ja) | 1995-06-07 | 2003-09-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ |
US5684948A (en) | 1995-09-01 | 1997-11-04 | National Semiconductor Corporation | Memory management circuit which provides simulated privilege levels |
US5633929A (en) | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
US5737760A (en) | 1995-10-06 | 1998-04-07 | Motorola Inc. | Microcontroller with security logic circuit which prevents reading of internal memory by external program |
US6093213A (en) | 1995-10-06 | 2000-07-25 | Advanced Micro Devices, Inc. | Flexible implementation of a system management mode (SMM) in a processor |
JP3693721B2 (ja) | 1995-11-10 | 2005-09-07 | Necエレクトロニクス株式会社 | フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法 |
IL116708A (en) | 1996-01-08 | 2000-12-06 | Smart Link Ltd | Real-time task manager for a personal computer |
JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5657445A (en) | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
IL117085A (en) | 1996-02-08 | 2005-07-25 | Milsys Ltd | Secure computer system |
US5835594A (en) | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5978892A (en) | 1996-05-03 | 1999-11-02 | Digital Equipment Corporation | Virtual memory allocation in a virtual address space having an inaccessible gap |
US5809546A (en) | 1996-05-23 | 1998-09-15 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers |
US6205550B1 (en) | 1996-06-13 | 2001-03-20 | Intel Corporation | Tamper resistant methods and apparatus |
US6175925B1 (en) | 1996-06-13 | 2001-01-16 | Intel Corporation | Tamper resistant player for scrambled contents |
US6178509B1 (en) | 1996-06-13 | 2001-01-23 | Intel Corporation | Tamper resistant methods and apparatus |
US5729760A (en) | 1996-06-21 | 1998-03-17 | Intel Corporation | System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode |
US6199152B1 (en) | 1996-08-22 | 2001-03-06 | Transmeta Corporation | Translated memory protection apparatus for an advanced microprocessor |
US5740178A (en) | 1996-08-29 | 1998-04-14 | Lucent Technologies Inc. | Software for controlling a reliable backup memory |
WO1998012620A1 (fr) | 1996-09-20 | 1998-03-26 | Mitsubishi Denki Kabushiki Kaisha | Micro-ordinateur possedant une fonction de commande de remise a zero |
US5764889A (en) | 1996-09-26 | 1998-06-09 | International Business Machines Corporation | Method and apparatus for creating a security environment for a user task in a client/server system |
US6055637A (en) | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US5844986A (en) | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5937063A (en) | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US5935242A (en) | 1996-10-28 | 1999-08-10 | Sun Microsystems, Inc. | Method and apparatus for initializing a device |
JPH10134008A (ja) | 1996-11-05 | 1998-05-22 | Mitsubishi Electric Corp | 半導体装置およびコンピュータシステム |
US5852717A (en) | 1996-11-20 | 1998-12-22 | Shiva Corporation | Performance optimizations for computer networks utilizing HTTP |
DE19649292A1 (de) | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US5901225A (en) | 1996-12-05 | 1999-05-04 | Advanced Micro Devices, Inc. | System and method for performing software patches in embedded systems |
US5757919A (en) | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US5818939A (en) | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6317742B1 (en) * | 1997-01-09 | 2001-11-13 | Sun Microsystems, Inc. | Method and apparatus for controlling software access to system resources |
US6412035B1 (en) | 1997-02-03 | 2002-06-25 | Real Time, Inc. | Apparatus and method for decreasing the response times of interrupt service routines |
US6148401A (en) | 1997-02-05 | 2000-11-14 | At&T Corp. | System and method for providing assurance to a host that a piece of software possesses a particular property |
US5953502A (en) | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US5935249A (en) | 1997-02-26 | 1999-08-10 | Sun Microsystems, Inc. | Mechanism for embedding network based control systems in a local network interface device |
JP4000654B2 (ja) | 1997-02-27 | 2007-10-31 | セイコーエプソン株式会社 | 半導体装置及び電子機器 |
EP0970411B1 (de) | 1997-03-27 | 2002-05-15 | BRITISH TELECOMMUNICATIONS public limited company | Datenkopierschutz |
US6272637B1 (en) | 1997-04-14 | 2001-08-07 | Dallas Semiconductor Corporation | Systems and methods for protecting access to encrypted information |
US6557104B2 (en) | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6044478A (en) | 1997-05-30 | 2000-03-28 | National Semiconductor Corporation | Cache with finely granular locked-down regions |
US6075938A (en) | 1997-06-10 | 2000-06-13 | The Board Of Trustees Of The Leland Stanford Junior University | Virtual machine monitors for scalable multiprocessors |
US5987557A (en) | 1997-06-19 | 1999-11-16 | Sun Microsystems, Inc. | Method and apparatus for implementing hardware protection domains in a system with no memory management unit (MMU) |
US6175924B1 (en) | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
US6035374A (en) | 1997-06-25 | 2000-03-07 | Sun Microsystems, Inc. | Method of executing coded instructions in a multiprocessor having shared execution resources including active, nap, and sleep states in accordance with cache miss latency |
US6584565B1 (en) | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US6014745A (en) | 1997-07-17 | 2000-01-11 | Silicon Systems Design Ltd. | Protection for customer programs (EPROM) |
US5978475A (en) | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US6212635B1 (en) | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
US6188995B1 (en) | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
US5919257A (en) | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
DE19735948C1 (de) | 1997-08-19 | 1998-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur Verbesserung der Steuerungsmöglichkeit in Datenverarbeitungsanlagen mit Adreßübersetzung |
US6282657B1 (en) | 1997-09-16 | 2001-08-28 | Safenet, Inc. | Kernel mode protection |
US5935247A (en) | 1997-09-18 | 1999-08-10 | Geneticware Co., Ltd. | Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same |
US6148379A (en) | 1997-09-19 | 2000-11-14 | Silicon Graphics, Inc. | System, method and computer program product for page sharing between fault-isolated cells in a distributed shared memory system |
US6182089B1 (en) | 1997-09-23 | 2001-01-30 | Silicon Graphics, Inc. | Method, system and computer program product for dynamically allocating large memory pages of different sizes |
US6357004B1 (en) | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US6061794A (en) | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
US5970147A (en) | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US5987604A (en) | 1997-10-07 | 1999-11-16 | Phoenix Technologies, Ltd. | Method and apparatus for providing execution of system management mode services in virtual mode |
US6085296A (en) | 1997-11-12 | 2000-07-04 | Digital Equipment Corporation | Sharing memory pages and page tables among computer processes |
US6076160A (en) | 1997-11-20 | 2000-06-13 | Advanced Micro Devices, Inc. | Hardware-based system for enabling data transfers between a CPU and chip set logic of a computer system on both edges of bus clock signal |
US6219787B1 (en) | 1997-12-22 | 2001-04-17 | Texas Instruments Incorporated | Method and apparatus for extending security model to native code |
US6378072B1 (en) | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6308270B1 (en) | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
US6108644A (en) | 1998-02-19 | 2000-08-22 | At&T Corp. | System and method for electronic transactions |
US6131166A (en) | 1998-03-13 | 2000-10-10 | Sun Microsystems, Inc. | System and method for cross-platform application level power management |
US6192455B1 (en) | 1998-03-30 | 2001-02-20 | Intel Corporation | Apparatus and method for preventing access to SMRAM space through AGP addressing |
US6374286B1 (en) | 1998-04-06 | 2002-04-16 | Rockwell Collins, Inc. | Real time processor capable of concurrently running multiple independent JAVA machines |
US6173417B1 (en) | 1998-04-30 | 2001-01-09 | Intel Corporation | Initializing and restarting operating systems |
US6339826B2 (en) | 1998-05-05 | 2002-01-15 | International Business Machines Corp. | Client-server system for maintaining a user desktop consistent with server application user access permissions |
US6397242B1 (en) | 1998-05-15 | 2002-05-28 | Vmware, Inc. | Virtualization system including a virtual machine monitor for a computer with a segmented architecture |
FR2778998B1 (fr) | 1998-05-20 | 2000-06-30 | Schlumberger Ind Sa | Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre |
DE69942712D1 (de) | 1998-05-29 | 2010-10-14 | Texas Instruments Inc | Sichere Rechnervorrichtung |
US6421702B1 (en) | 1998-06-09 | 2002-07-16 | Advanced Micro Devices, Inc. | Interrupt driven isochronous task scheduler system |
NZ509018A (en) | 1998-06-17 | 2002-06-28 | Aristocrat Technologies Au | Software verification and authentication |
US6275939B1 (en) * | 1998-06-25 | 2001-08-14 | Westcorp Software Systems, Inc. | System and method for securely accessing a database from a remote location |
US6385730B2 (en) * | 1998-09-03 | 2002-05-07 | Fiware, Inc. | System and method for restricting unauthorized access to a database |
US6339815B1 (en) | 1998-08-14 | 2002-01-15 | Silicon Storage Technology, Inc. | Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space |
US6505279B1 (en) | 1998-08-14 | 2003-01-07 | Silicon Storage Technology, Inc. | Microcontroller system having security circuitry to selectively lock portions of a program memory address space |
JP2000076139A (ja) | 1998-08-28 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | 携帯型情報記憶媒体 |
US6363485B1 (en) | 1998-09-09 | 2002-03-26 | Entrust Technologies Limited | Multi-factor biometric authenticating device and method |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6230248B1 (en) | 1998-10-12 | 2001-05-08 | Institute For The Development Of Emerging Architectures, L.L.C. | Method and apparatus for pre-validating regions in a virtual addressing scheme |
US7194092B1 (en) | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6609199B1 (en) | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6829712B1 (en) * | 1998-10-27 | 2004-12-07 | Sprint Communications Company L.P. | Object-based security system |
US6330677B1 (en) * | 1998-10-27 | 2001-12-11 | Sprint Communications Company, L. P. | Object-based security system |
US6445797B1 (en) | 1998-12-16 | 2002-09-03 | Secure Choice Llc | Method and system for performing secure electronic digital streaming |
US6463537B1 (en) | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
US6671808B1 (en) | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
US6282650B1 (en) | 1999-01-25 | 2001-08-28 | Intel Corporation | Secure public digital watermark |
US6560627B1 (en) | 1999-01-28 | 2003-05-06 | Cisco Technology, Inc. | Mutual exclusion at the record level with priority inheritance for embedded systems using one semaphore |
US7111290B1 (en) | 1999-01-28 | 2006-09-19 | Ati International Srl | Profiling program execution to identify frequently-executed portions and to assist binary translation |
US6188257B1 (en) | 1999-02-01 | 2001-02-13 | Vlsi Technology, Inc. | Power-on-reset logic with secure power down capability |
EP1030237A1 (de) | 1999-02-15 | 2000-08-23 | Hewlett-Packard Company | Vertrautes Hardware-Gerät in einem Rechner |
US6272533B1 (en) | 1999-02-16 | 2001-08-07 | Hendrik A. Browne | Secure computer system and method of providing secure access to a computer system including a stand alone switch operable to inhibit data corruption on a storage device |
US7225333B2 (en) | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US6615278B1 (en) | 1999-03-29 | 2003-09-02 | International Business Machines Corporation | Cross-platform program, system, and method having a global registry object for mapping registry equivalent functions in an OS/2 operating system environment |
US6684326B1 (en) | 1999-03-31 | 2004-01-27 | International Business Machines Corporation | Method and system for authenticated boot operations in a computer system of a networked computing environment |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
WO2000062232A1 (en) | 1999-04-12 | 2000-10-19 | Digital Media On Demand, Inc. (Dmod, Inc.) | Secure electronic commerce system |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
US6275933B1 (en) | 1999-04-30 | 2001-08-14 | 3Com Corporation | Security system for a computerized apparatus |
EP1055989A1 (de) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System zum digitalen Unterschreiben von einem Dokument |
EP1056014A1 (de) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System und Verfahren zur Versorgung einer vertrauenswürdigen Benutzerschnittstelle |
US6321314B1 (en) | 1999-06-09 | 2001-11-20 | Ati International S.R.L. | Method and apparatus for restricting memory access |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US6158546A (en) | 1999-06-25 | 2000-12-12 | Tenneco Automotive Inc. | Straight through muffler with conically-ended output passage |
US6301646B1 (en) | 1999-07-30 | 2001-10-09 | Curl Corporation | Pointer verification system and method |
US6457068B1 (en) | 1999-08-30 | 2002-09-24 | Intel Corporation | Graphics address relocation table (GART) stored entirely in a local memory of an expansion bridge for address translation |
US6529909B1 (en) | 1999-08-31 | 2003-03-04 | Accenture Llp | Method for translating an object attribute converter in an information services patterns environment |
JP2001148344A (ja) | 1999-09-09 | 2001-05-29 | Nikon Corp | 露光装置、エネルギ源の出力制御方法、該方法を用いるレーザ装置、及びデバイス製造方法 |
EP1085396A1 (de) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Betrieb von gesicherten Zustand in einer Computerplattform |
US6535988B1 (en) | 1999-09-29 | 2003-03-18 | Intel Corporation | System for detecting over-clocking uses a reference signal thereafter preventing over-clocking by reducing clock rate |
US6374317B1 (en) | 1999-10-07 | 2002-04-16 | Intel Corporation | Method and apparatus for initializing a computer interface |
GB9923802D0 (en) | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | User authentication |
GB9923804D0 (en) | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | Electronic commerce system |
US6292874B1 (en) | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
AU2001239854A1 (en) | 2000-02-23 | 2001-09-03 | Iridian Technologies, Inc. | Tamper proof case for electronic devices having memories with sensitive information |
AU2001251701A1 (en) | 2000-02-25 | 2001-09-03 | Identix Incorporated | Secure transaction system |
AU2001243365A1 (en) | 2000-03-02 | 2001-09-12 | Alarity Corporation | System and method for process protection |
JP3710671B2 (ja) | 2000-03-14 | 2005-10-26 | シャープ株式会社 | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 |
CA2341931C (en) | 2000-03-24 | 2006-05-30 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6633963B1 (en) | 2000-03-31 | 2003-10-14 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6507904B1 (en) | 2000-03-31 | 2003-01-14 | Intel Corporation | Executing isolated mode instructions in a secure system running in privilege rings |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6795905B1 (en) | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US6678825B1 (en) | 2000-03-31 | 2004-01-13 | Intel Corporation | Controlling access to multiple isolated memories in an isolated execution environment |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
DE10032440A1 (de) * | 2000-07-04 | 2002-01-17 | Schlafhorst & Co W | Rotorspinnvorrichtung mit einer berührungslosen passiven radialen Lagerung des Spinnrotors |
GB0020416D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
US20020062452A1 (en) | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
CN1157545C (zh) * | 2000-10-25 | 2004-07-14 | 李国坤 | 磁悬浮轴承 |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
FR2822971A1 (fr) | 2001-04-03 | 2002-10-04 | St Microelectronics Sa | Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire |
US7631160B2 (en) | 2001-04-04 | 2009-12-08 | Advanced Micro Devices, Inc. | Method and apparatus for securing portions of memory |
EP1381531B1 (de) * | 2001-04-24 | 2016-11-02 | Leibniz-Institut für Festkörper- und Werkstoffforschung Dresden e.V. | Magnetanordnung für die aufhängung und führung schwebender fahrzeuge und transportsysteme |
JP2004537095A (ja) | 2001-04-24 | 2004-12-09 | ヒューレット・パッカード・カンパニー | 情報セキュリティシステム |
US6976136B2 (en) | 2001-05-07 | 2005-12-13 | National Semiconductor Corporation | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller |
US7676430B2 (en) | 2001-05-09 | 2010-03-09 | Lenovo (Singapore) Ptd. Ltd. | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset |
US20020184520A1 (en) | 2001-05-30 | 2002-12-05 | Bush William R. | Method and apparatus for a secure virtual machine |
EP1271277A3 (de) | 2001-06-26 | 2003-02-05 | Redstrike B.V. | Sicherheitssystem und Verfahren zur Verhinderung der unbefugten Benutzung eines Rechners |
US20030018892A1 (en) | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
US6657344B2 (en) * | 2001-09-05 | 2003-12-02 | The Regents Of The University Of California | Passive magnetic bearing for a horizontal shaft |
US7191464B2 (en) | 2001-10-16 | 2007-03-13 | Lenovo Pte. Ltd. | Method and system for tracking a secure boot in a trusted computing environment |
US7103771B2 (en) | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US20030126453A1 (en) | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7107460B2 (en) | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
US6727617B2 (en) * | 2002-02-20 | 2004-04-27 | Calnetix | Method and apparatus for providing three axis magnetic bearing having permanent magnets mounted on radial pole stack |
US7343493B2 (en) | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US6986006B2 (en) | 2002-04-17 | 2006-01-10 | Microsoft Corporation | Page granular curtained memory via mapping control |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US20030226014A1 (en) * | 2002-05-31 | 2003-12-04 | Schmidt Rodney W. | Trusted client utilizing security kernel under secure execution mode |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US7200758B2 (en) | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7318141B2 (en) | 2002-12-17 | 2008-01-08 | Intel Corporation | Methods and systems to control virtual machines |
EP1573962B1 (de) | 2002-12-20 | 2011-03-16 | International Business Machines Corporation | System und verfahren zum sicheren verwalten von speicherbereichsnetzen in einer nicht vertrauten serverumgebung |
US6827022B2 (en) * | 2002-12-27 | 2004-12-07 | General Atomics | Magnetic levitation and propulsion system |
US7930539B2 (en) * | 2004-08-03 | 2011-04-19 | Hewlett-Packard Development Company, L.P. | Computer system resource access control |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
-
2004
- 2004-12-29 US US11/025,751 patent/US8533777B2/en active Active
-
2005
- 2005-12-19 GB GB0714632A patent/GB2437215B/en not_active Expired - Fee Related
- 2005-12-19 DE DE112005003340T patent/DE112005003340B4/de not_active Expired - Fee Related
- 2005-12-19 WO PCT/US2005/045998 patent/WO2006071610A1/en active Application Filing
- 2005-12-23 TW TW094146144A patent/TWI310515B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6564601A (en) * | 2000-09-20 | 2002-03-21 | International Business Machines Corporation | Method and computer system for controlling access by applications to this and other computer systems |
US6883098B1 (en) * | 2000-09-20 | 2005-04-19 | International Business Machines Corporation | Method and computer system for controlling access by applications to this and other computer systems |
US20040083356A1 (en) * | 2002-10-24 | 2004-04-29 | Sun Microsystems, Inc. | Virtual communication interfaces for a micro-controller |
Non-Patent Citations (2)
Title |
---|
AU 656 46 01 A bzw. stellvertretend das nicht vorveröffentlichte Familienmitglied |
AU 6564601 A bzw. stellvertretend das nicht vorveröffentlichte Familienmitglied * |
Also Published As
Publication number | Publication date |
---|---|
WO2006071610A1 (en) | 2006-07-06 |
DE112005003340T5 (de) | 2007-11-15 |
GB2437215B (en) | 2009-11-04 |
US8533777B2 (en) | 2013-09-10 |
GB0714632D0 (en) | 2007-09-05 |
TWI310515B (en) | 2009-06-01 |
US20060236371A1 (en) | 2006-10-19 |
TW200634620A (en) | 2006-10-01 |
GB2437215A (en) | 2007-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112005003340B4 (de) | Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten | |
DE10196006B4 (de) | Erzeugen einer Schlüsselhierarchie zur Verwendung in einer isolierten Ausführungsumgebung | |
DE69725833T2 (de) | Gesicherte zweiteilige Benutzer-Authentifizierung in einem Rechnernetz | |
DE10392470B4 (de) | System und Verfahren zum Ausführen von Initialisierungsbefehlen einer gesicherten Umgebung | |
DE10195999B3 (de) | Computersystem mit einer in einem Chipsatz enthaltenen Speichersteuereinrichtung zum Kontrollieren von Zugriffen auf einen isolierten Speicher für eine isolierte Ausführung | |
DE102008011925B4 (de) | Sicheres Initialisieren von Computersystemen | |
DE69815599T2 (de) | Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen | |
DE102008006759B4 (de) | Prozessor-Anordnung und Verfahren zum Betreiben der Prozessor-Anordnung ohne Verringerung der Gesamtsicherheit | |
DE10394383B4 (de) | Verfahren und Vorrichtung zum Laden eines vertrauenswürdigen Betriebssystems | |
DE69819485T2 (de) | Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel | |
DE102008021567B4 (de) | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel | |
DE10196007B4 (de) | Plattform und Verfahren zum Fernattestieren einer Plattform | |
DE112012003988B4 (de) | Schützen des Arbeitsspeichers eines virtuellen Gasts | |
DE112009002502T5 (de) | Multilayer inhalte-schützender Mikrocontoller | |
US20040162997A1 (en) | Systems and methods for integrating access control with a namespace | |
DE112007001321T5 (de) | Ausführung eines Sichere-Umgebungs-Initialisierungsbefehls in einem Punkt-zu-Punkt-Verbindungssystem | |
DE112006001933B4 (de) | Stillegen eines Prozessorbusagenten | |
DE10196440B4 (de) | Steuern des Zugriffs auf mehrere isolierte Speicher in einer isolierten Ausführungsumgebung | |
DE102007057900A1 (de) | Authentifikationen von verdächtigen Daten unter Verwendung von Schlüsseltabellen | |
DE102019126125A1 (de) | System, vorrichtung und verfahren zum integritätsschutz von kunden-arbeitslasten in einer mehrkunden-datenverarbeitungsumgebung | |
DE112005002949T5 (de) | System, Verfahren und Vorrichtung zur Sicherung eines Betriebssystems | |
DE10292364T5 (de) | Sichere Maschinenplattform, die mit Betriebssystemen und awendungsspezifischen Steuerprogrammen eine Schnittstelle bildet | |
DE202019005672U1 (de) | System zum Verhindern eines unautorisierten Zugriffs auf verschlüsselten Speicher | |
DE102008063335A1 (de) | Datenverarbeitungssystem, Verfahren zum Ausführen eines Verschlüsselungsalgorithmus und Verfahren zum Vorbereiten der Ausführung eines Verschlüsselungsalgorithmus | |
DE102007063528A1 (de) | System und Verfahren zum Schützen eines Sicherheitsbereichs eines Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R020 | Patent grant now final |
Effective date: 20110722 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |