CN101517591A - 虚拟安全模块的体系结构 - Google Patents

虚拟安全模块的体系结构 Download PDF

Info

Publication number
CN101517591A
CN101517591A CNA2007800357021A CN200780035702A CN101517591A CN 101517591 A CN101517591 A CN 101517591A CN A2007800357021 A CNA2007800357021 A CN A2007800357021A CN 200780035702 A CN200780035702 A CN 200780035702A CN 101517591 A CN101517591 A CN 101517591A
Authority
CN
China
Prior art keywords
client computer
order
sent
virtual machine
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800357021A
Other languages
English (en)
Other versions
CN101517591B (zh
Inventor
D·M·奥康诺
J·P·布里泽克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101517591A publication Critical patent/CN101517591A/zh
Application granted granted Critical
Publication of CN101517591B publication Critical patent/CN101517591B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种装置支持通过安全识别并区分客户机发出的命令的映射系统来处理处理器中的多个活动应用。映射系统生成实体选择信号以通知处理器处理算法并使用识别的该客户机的命令和客户机跟踪系统所允许的用于该客户机的数据来向该特定客户机提供服务。当处理算法时,限制对其他客户机识别的命令和其他数据访问。

Description

虚拟安全模块的体系结构
背景技术
用于商业和贸易的相连移动计算和无线通信技术需要保护用户数据和秘密。体系结构可包括执行数字签名和密钥包装操作、散列操作和随机数生成的安全引擎,其中硬件和支持软件提供加密和解密能力以确保数据保密和增强的安全性。
这些系统中的体系结构限制了秘密的使用,使得只有经过授权的应用才能使用特定的秘密,但是目前使用秘密的每个命令都要经过密码授权检验。这就需要一种机制能够支持同时执行的多个活动应用而无需对每个命令检验授权。
附图说明
在说明书的结论部分中特别指出本发明的主题并清楚地对本发明的主题要求权利。然而,通过参考附图阅读下面的详细描述,可最佳地理解本发明的组织和操作方法及其目标、特征和优点,在附图中:
图1是示出根据本发明支持同时执行的多个活动应用的虚拟安全和平台信任模块的无线装置的实施例的图;
图2是示出根据本发明用于区分并保护客户机秘密的映射系统的框图;
图3是示出根据本发明识别由特定客户机发出的命令并为该客户机处理访问存储器数据的算法的方法的流程图。
将意识到,为了简单和清楚地说明,附图中示出的元件并不一定按比例绘制。例如,为了清楚起见,其中一些元件的尺寸可相对于其他元件有所夸大。而且,在认为合适的情况下,在附图中重复使用附图标记,以指示对应或类似的元件。
具体实施方式
在下面的详细描述中,阐述了多个具体细节以便充分理解本发明。然而,本领域的技术人员将理解,无需这些具体细节也可实现本发明。在其他情况下,未详细描述众所周知的方法、过程、组件和电路,以免使本发明含混不清。
如图1所示,可在装置10中示出本发明的实施例,装置10包括允许在RF/位置空间中与其他装置通信的无线电。因此,装置10可以是拥有标准化操作系统并能在各种应用之间处理多项任务且能在无线网络中操作的诸如智能电话的通信装置,但应该理解,本发明也可结合在除无线装置之外的装置中。
图1示出从一个或多个天线接收并发送调制信号的收发器12。处理器14接收下变频滤波信号,将其转换为基带数字信号。处理器14通常处理用于提取指令、生成解码、查找操作数、并执行适当动作的算法函数,然后存储结果。处理器14可使用多个核16和18来计算基带和应用处理函数,其中可在这些核之间共享处理工作负荷。处理器14可通过存储器接口22将数据传送到系统存储器24,系统存储器24可包括诸如随机存取存储器(RAM)、只读存储器(ROM)和非易失性存储器的存储器组合,但系统存储器24中包含的存储器的类型和种类都不是对本发明的限制。
装置10采用虚拟安全和平台信任模块20,该模块20包括配置成执行密码功能的硬件和用于保护秘密免受攻击者侵害的软件。一般而言,模块20可创建、存储和管理密码密钥,执行数字签名操作,并锚接密钥和数字证书的信任链。因此,模块20提供各种服务以保护文件和文件夹的安全并保护对用户信息、用户名、密码和个人信息的存储和管理的安全。
图2示出根据本发明在虚拟机(VM)或安全域(SD)与属于特定客户机的各组秘密之间创建关联的模块20的一部分。VM可以是利用有关网络的普通规则和过程来管理的一组处理核或处理装置。而且,VM或域可以是具有使得能够执行任务的资源的软件实体。
图2示出用于将由客户机发出的命令与经生成用于识别具有这些命令的该客户机的实体选择信号进行映射的映射系统208。然后,可将命令和实体选择信号传送到一起执行服务的各个硬件和软件组件的配置中。虚拟机或客户机202、204或206可将命令发出到平台特有的指示中以用于信息流和访问控制。例如,一旦客户机“X”202发出命令,映射系统208便接收该命令并生成实体选择信号以清楚地识别该命令与客户机202。然后,利用命令和实体选择信号来配置受保护的执行环境以便仅使用指定给客户机“X”的秘密210来执行算法并执行计算。诸如客户机“Y”的秘密212和客户机“Z”的秘密214的其他秘密属于其他客户机(分别为客户机“Y”204和客户机“Z”206),并且受到限制而不可用于为客户机“X”202执行的算法和计算。
因此,装置10是具有认证能力以支持多个活动应用的处理系统。映射系统208接收由多个客户机202、204和206发出的命令,将这些命令以及将这些命令具体识别为与该客户机关联的实体选择信号一起传送到处理装置。然后,可执行操作,这些操作专用于由实体选择信号所识别的客户机。而且,针对所识别的客户机的操作限于使用与之前指定给该客户机的权利相关的命令和存储的数据。与指定给其他客户机的权利相关的存储的数据是受限的数据并且不可用。
图2示出使用实体选择信号和来自由该信号所识别的客户机的命令来为所请求的服务提供安全和操作管理的客户机号映射块216。映射系统208与客户机号映射216合作通过使得能够灵活部署安全服务来简化大分布式系统中的信任管理。通过仅准许由映射系统208识别且由客户机号映射216启用的特定客户机访问那些秘密,来维护并保护专用于各个客户机的秘密的集合。
装置10中的虚拟安全和平台信任模块20设计为在处理服务之前向为特定客户机预留的秘密提供明确且自主的保护。解除了应用开发者针对为服务处理发出的每个命令实现和验证安全相关的密码验证功能的负担。并不是按用户或按系统单独指定,而是要运行的应用或服务维护虚拟机或安全域与发送给该装置的所有随后命令的指定一组秘密之间的关联,直到将应用与这些秘密分离为止。
图3是根据本发明的多个实施例示出根据本发明识别由特定客户机发出的命令并为该客户机处理访问存储器数据的算法的方法的流程图。因此,可在支持多个虚拟机或多个安全域的计算机系统中使用方法300,以保护允许应用使用的秘密。方法300安全地维护虚拟机或安全域与发送给处理装置的所有随后命令的指定一组秘密之间的关联,直到将应用与这些秘密分离为止。
在一些实施例中,方法300或其部分由控制器、处理器或电子系统(其实施例如各图所示)执行。方法300不限于由特定类型的设备、软件元素或系统来执行该方法。方法300中的各个动作可按示出的顺序执行,也可按不同的顺序执行。而且,在一些实施例中,方法300可省去图3中列出的一些动作。
图中示出方法300从方框302开始,在方框302,监视器块(例如图1中所示的映射系统208)监视从多个虚拟机或多个安全域发出的命令。源自客户机的命令被识别为是由那些特定客户机发出的。在方框302执行的方法生成实体选择信号以识别正在其中运行应用的VM/SD,并在每次将命令发送到装置时将该标识传送到外围装置。将标识符提供给装置中的客户机号映射218。
方框304示出装置使用为该客户机识别的命令为该客户机处理算法。可访问存储在高速缓存和系统存储器中的数据,但是存储在存储器中的秘密仅可按客户机跟踪系统(客户机号映射218,见图2)所允许的来进行访问。映射系统208和客户机号映射218对资源进行控制以允许从操作系统(OS)或管理程序到装置的关于应当允许应用使用装置中的哪些秘密和哪些命令的安全通信。方框306示出,通过维护VM或SD与发送给装置的所有随后命令的指定一组秘密之间的关联,直到将应用与这些秘密分离为止,而防止应用使用可能危及系统安全性的秘密。
在操作中,处理器中的硬件可包括唯一地识别每个VM或SD的状态位。在一些处理器中,这可以是进程标识符(PID)或地址空间标识符(ASID)。当在VM或SD中运行的应用向外围设备发送命令时,处理器硬件将信号发送到外围设备,以通知外围设备哪个VM或SD正在发送命令。该信令可通过由处理器输出的专用信号或通过将信息编码到诸如地址总线的其他信号中来实现。然后,外围设备可确保所发送的命令和用于执行这些命令的数据对于发送命令的VM或SD是适合的。
从一个运行到下一个运行,与运行特定应用的VM或SD相关联的标识符可能会改变,所以提供从SD/VM标识符到一组秘密的动态映射。当启动使用秘密的应用时,OS(或管理程序)首先认证应用,以检查其完整性及其标识。一旦认证了应用,则OS将VM/SD标识符和对该应用的该组相关联的存储秘密和该组允许的操作的使用解除锁定的令牌传送到外围设备。当停止或暂停应用时,OS将另一个命令发送到外围设备以取消关联。应用也可自己结束关联,但是仅为其本身结束在适当位置的关联。OS可包括专用VM/SD标识符,硬件使用该标识符以便仅OS可发送命令来将VM/SD标识符与一组秘密关联。
应指出,外围设备可同时存储VM/SD和秘密之间的多个关联。还可将多个VM或SD同时与相同一组秘密关联。当相同程序的多个实例在不同的VM或SM下运行时,以及单个VM或SD与多组秘密关联时,可能存在这种情况。
现在,很显然,已经提供了支持在处理器中处理多个活动应用的电路和方法。本发明的实施例通过将由第一客户机发出的命令从由其他客户机发出的命令中识别出来的映射系统、结合软件将安全性向下推至硬件级。由映射系统生成的实体选择信号用信号通知处理器使用为第一客户机识别的命令和客户机跟踪系统针对第一客户机所允许的数据来为第一客户机处理算法。当处理算法时,限制为其他客户机识别的其他数据访问和命令。
虽然本文说明和描述了本发明的某些特征,但本领域的技术人员现在可联想到许多修改、替换、变化及等效物。因此,应理解,所附权利要求要涵盖落在本发明的真正精神内的所有此类修改和变化。

Claims (17)

1.一种具有认证能力的处理系统,包括:
第一客户机和第二客户机;
映射装置,用于接收由第一客户机和第二客户机发出的命令并生成将由第一客户机发出的命令从由第二客户机发出的命令中唯一识别出来的信号;以及
能够为第一客户机和第二客户机访问存储数据的处理装置,其中,通过识别为来自第一客户机的命令所请求的操作局限于与之前指定给第一客户机的权利相关的数据,并且通过识别为来自第二客户机的命令所请求的操作局限于与之前指定给第二客户机的权利相关的数据。
2.如权利要求1所述的处理系统,其中所述唯一识别命令的信号是专用信号。
3.如权利要求1所述的处理系统,其中所述用于接收由第一客户机和第二客户机发出的命令的映射装置与所述处理装置嵌入在一起。
4.如权利要求1所述的处理系统,其中所述处理系统还包括通过空中信号进行接收的收发器。
5.如权利要求1所述的处理系统,其中所述与之前指定给第一客户机的权利相关的数据包括为第一客户机预留的秘密。
6.一种支持处理器中的多个活动应用的方法,包括:
将由第一客户机发出的命令从由其他客户机发出的命令中识别出来;以及
使用为第一客户机识别的、访问客户机跟踪系统所允许的用于第一客户机的数据的命令来为第一客户机处理算法,同时在处理所述算法时,限制对数据的访问,并限制执行为其他客户机识别的命令。
7.如权利要求6所述的方法,其中将由第一客户机发出的命令从由其他客户机发出的命令中识别出来还包括生成实体选择信号以识别第一客户机。
8.如权利要求7所述的方法,还包括:在使用所述命令处理所述算法之前,使用所述实体选择信号来识别第一客户机。
9.如权利要求6所述的方法,其中所述处理器还包括通过使用所述实体选择信号区分第一客户机的命令和对数据的访问来同时处理所述多个活动应用。
10.一种装置,包括:
跟踪系统,用于将客户机发出的命令与用于在执行与所述客户机关联的应用的操作时限制命令和对数据的访问的实体选择信号进行链接。
11.如权利要求10所述的装置,其中所述跟踪系统还使得能够根据所述实体选择信号访问数据和命令。
12.如权利要求10所述的装置,其中所述跟踪系统支持通过将由所述客户机发出的命令从由其他客户机发出的命令中识别并区分出来的映射系统来处理处理器中的多个活动应用。
13.如权利要求10所述的装置,其中所述映射系统还包括所述客户机与秘密之间的映射关联以允许多个客户机同时与一组相同的秘密关联。
14.如权利要求10所述的装置,其中相同程序的多个实例在不同的虚拟机下运行,并且单个虚拟机与多组秘密关联。
15.一种处理系统,包括:
第一虚拟机和第二虚拟机;
映射装置,用于将第一实体选择信号与由第一虚拟机发出的命令关联并将第二实体选择信号与由第二虚拟机发出的命令关联;以及
处理装置,用于接收第一实体选择信号并执行由第一虚拟机发出的命令,并且使得能够在执行与第一虚拟机关联的应用的操作时访问数据并限制对与第二虚拟机关联的命令和数据的访问。
16.如权利要求15所述的处理系统,其中所述处理装置接收第二实体选择信号并执行由第二虚拟机发出的命令,并且使得能够在执行与第二虚拟机关联的应用的操作时访问数据并限制对与第一虚拟机关联的命令和数据的访问。
17.如权利要求15所述的处理系统,还包括映射系统,用于生成识别第一虚拟机的第一实体选择信号和识别第二虚拟机的第二实体选择信号。
CN200780035702.1A 2006-09-29 2007-09-26 虚拟安全模块的体系结构 Expired - Fee Related CN101517591B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/529,987 US8479264B2 (en) 2006-09-29 2006-09-29 Architecture for virtual security module
US11/529,987 2006-09-29
PCT/US2007/020797 WO2008042191A2 (en) 2006-09-29 2007-09-26 Architecture for virtual security module

Publications (2)

Publication Number Publication Date
CN101517591A true CN101517591A (zh) 2009-08-26
CN101517591B CN101517591B (zh) 2014-04-02

Family

ID=39268967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780035702.1A Expired - Fee Related CN101517591B (zh) 2006-09-29 2007-09-26 虚拟安全模块的体系结构

Country Status (8)

Country Link
US (2) US8479264B2 (zh)
EP (1) EP2069999A4 (zh)
JP (1) JP4940460B2 (zh)
KR (2) KR20090053806A (zh)
CN (1) CN101517591B (zh)
BR (1) BRPI0716843A2 (zh)
RU (1) RU2444783C2 (zh)
WO (1) WO2008042191A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106030602A (zh) * 2014-03-28 2016-10-12 英特尔公司 基于虚拟化的块内工作负荷隔离

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479264B2 (en) 2006-09-29 2013-07-02 Micron Technology, Inc. Architecture for virtual security module
US8751781B2 (en) 2010-05-28 2014-06-10 Dell Products, Lp System and method for supporting secure subsystems in a client hosted virtualization system
US8990584B2 (en) 2010-05-28 2015-03-24 Dell Products, Lp System and method for supporting task oriented devices in a client hosted virtualization system
US8589702B2 (en) 2010-05-28 2013-11-19 Dell Products, Lp System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system
US8458490B2 (en) 2010-05-28 2013-06-04 Dell Products, Lp System and method for supporting full volume encryption devices in a client hosted virtualization system
US8527761B2 (en) 2010-05-28 2013-09-03 Dell Products, Lp System and method for fuse enablement of a secure client hosted virtualization in an information handling system
US8938774B2 (en) * 2010-05-28 2015-01-20 Dell Products, Lp System and method for I/O port assignment and security policy application in a client hosted virtualization system
JP5719244B2 (ja) * 2011-06-29 2015-05-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置
US9037511B2 (en) * 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
KR101907486B1 (ko) * 2012-09-14 2018-10-12 한국전자통신연구원 보안성이 우수한 실행환경을 제공하는 이동 컴퓨팅 시스템
EP2907071B1 (en) * 2012-10-12 2018-11-14 Koninklijke Philips N.V. Secure data handling by a virtual machine
GB201407860D0 (en) * 2013-10-30 2014-06-18 Barclays Bank Plc Transaction authentication
US9916185B2 (en) 2014-03-18 2018-03-13 International Business Machines Corporation Managing processing associated with selected architectural facilities
US9582295B2 (en) 2014-03-18 2017-02-28 International Business Machines Corporation Architectural mode configuration
US10396984B2 (en) 2014-05-02 2019-08-27 Barclays Services Limited Apparatus and system having multi-party cryptographic authentication
KR102126218B1 (ko) * 2015-11-04 2020-06-24 한국전자통신연구원 동적 명령어 처리 장치 및 방법
US10514943B2 (en) * 2016-11-17 2019-12-24 Qualcomm Incorporated Method and apparatus for establishing system-on-chip (SOC) security through memory management unit (MMU) virtualization
US10757082B2 (en) * 2018-02-22 2020-08-25 International Business Machines Corporation Transforming a wrapped key into a protected key
US11321238B2 (en) * 2020-08-11 2022-05-03 Micron Technology, Inc. User process identifier based address translation

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1371056A (zh) * 2001-02-09 2002-09-25 索尼公司 信息处理方法/装置和程序
CN1592197A (zh) * 2003-09-01 2005-03-09 台均实业有限公司 用户端设备与本地客户端应用或远程网络服务间鉴权的方法
CN1635738A (zh) * 2003-12-26 2005-07-06 鸿富锦精密工业(深圳)有限公司 通用认证授权服务系统及方法
US20050210467A1 (en) * 2004-03-18 2005-09-22 Zimmer Vincent J Sharing trusted hardware across multiple operational environments
US20050246552A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US20060020781A1 (en) * 2004-06-24 2006-01-26 Scarlata Vincent R Method and apparatus for providing secure virtualization of a trusted platform module
US20060212939A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Virtualization of software configuration registers of the TPM cryptographic processor

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
JP3571708B2 (ja) * 2002-06-26 2004-09-29 コナミ株式会社 サーバ装置及びプログラム
JP3964770B2 (ja) * 2002-10-09 2007-08-22 株式会社東芝 光ディスク装置及び光ディスク装置の制御方法
US7409487B1 (en) * 2003-06-30 2008-08-05 Vmware, Inc. Virtualization system for computers that use address space indentifiers
US20050138393A1 (en) * 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US7454756B2 (en) * 2004-03-05 2008-11-18 Intel Corporation Method, apparatus and system for seamlessly sharing devices amongst virtual machines
US20050278790A1 (en) * 2004-06-10 2005-12-15 International Business Machines Corporation System and method for using security levels to simplify security policy management
FR2873466A1 (fr) * 2004-07-21 2006-01-27 St Microelectronics Sa Procede de programmation d'un controleur de dma dans un systeme sur puce et systeme sur puce associe
US7562179B2 (en) * 2004-07-30 2009-07-14 Intel Corporation Maintaining processor resources during architectural events
US7707629B2 (en) * 2005-03-31 2010-04-27 Intel Corporation Platform configuration register virtualization apparatus, systems, and methods
US20070056033A1 (en) * 2005-03-31 2007-03-08 Grawrock David W Platform configuration apparatus, systems, and methods
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US7478220B2 (en) * 2005-06-23 2009-01-13 International Business Machines Corporation Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US8479264B2 (en) 2006-09-29 2013-07-02 Micron Technology, Inc. Architecture for virtual security module

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1371056A (zh) * 2001-02-09 2002-09-25 索尼公司 信息处理方法/装置和程序
CN1592197A (zh) * 2003-09-01 2005-03-09 台均实业有限公司 用户端设备与本地客户端应用或远程网络服务间鉴权的方法
CN1635738A (zh) * 2003-12-26 2005-07-06 鸿富锦精密工业(深圳)有限公司 通用认证授权服务系统及方法
US20050210467A1 (en) * 2004-03-18 2005-09-22 Zimmer Vincent J Sharing trusted hardware across multiple operational environments
US20050246552A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US20060020781A1 (en) * 2004-06-24 2006-01-26 Scarlata Vincent R Method and apparatus for providing secure virtualization of a trusted platform module
US20060212939A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Virtualization of software configuration registers of the TPM cryptographic processor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
STEFAN BERGER ET AL.: "vTPM:Virtualizing the Trusted Platform Module", 《SECURITY’06:15TH USENIX SECURITY SYMPOSIUM,IBM RESEARCH REPORT,RC23879(WO602-126)》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106030602A (zh) * 2014-03-28 2016-10-12 英特尔公司 基于虚拟化的块内工作负荷隔离
CN106030602B (zh) * 2014-03-28 2019-04-30 英特尔公司 基于虚拟化的块内工作负荷隔离
US10395028B2 (en) 2014-03-28 2019-08-27 Intel Corporation Virtualization based intra-block workload isolation

Also Published As

Publication number Publication date
CN101517591B (zh) 2014-04-02
US9141810B2 (en) 2015-09-22
US20080104673A1 (en) 2008-05-01
JP4940460B2 (ja) 2012-05-30
WO2008042191A3 (en) 2008-07-03
WO2008042191A2 (en) 2008-04-10
EP2069999A4 (en) 2010-11-10
RU2444783C2 (ru) 2012-03-10
US20130298205A1 (en) 2013-11-07
EP2069999A2 (en) 2009-06-17
US8479264B2 (en) 2013-07-02
RU2009116231A (ru) 2010-11-10
KR20110124339A (ko) 2011-11-16
KR101372109B1 (ko) 2014-03-07
JP2010500694A (ja) 2010-01-07
KR20090053806A (ko) 2009-05-27
BRPI0716843A2 (pt) 2013-10-01

Similar Documents

Publication Publication Date Title
CN101517591B (zh) 虚拟安全模块的体系结构
CN107111715B (zh) 将可信执行环境用于代码和数据的安全性
CN105447406B (zh) 一种用于访问存储空间的方法与装置
US9276753B2 (en) System and method for data authentication among processors
CN100363855C (zh) 密钥存储管理方法、装置及其系统
US7299364B2 (en) Method and system to maintain application data secure and authentication token for use therein
Kirkpatrick et al. Enforcing spatial constraints for mobile RBAC systems
TWI543014B (zh) 快速佈署可信任執行環境應用的系統與方法
US8656455B1 (en) Managing data loss prevention policies
KR101441581B1 (ko) 클라우드 컴퓨팅 환경을 위한 다계층 보안 장치 및 다계층 보안 방법
US20150264047A1 (en) Method and system for providing secure communication between multiple operating systems in a communication device
CN101414913A (zh) 基于虚拟化技术的计算机网络认证系统和方法
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN101741826A (zh) 在虚拟化平台上实现加密卸载的系统和方法
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
US20240127250A1 (en) Resource transfer methods, apparatuses, and devices
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
KR20120019916A (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법
CN113051542A (zh) 二维码处理方法和设备
JP7304430B2 (ja) 情報処理システム、プログラム間鍵共有方法、及びプログラム間鍵共有プログラム
CN104813333A (zh) 用于将至少一个软件组件下载到计算机设备上的方法以及相关的计算机程序产品、计算机设备和计算机系统
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
CN115037549B (zh) 应用防护方法、装置及存储介质
Fietkau et al. Secure Authentication for Everyone! Enabling 2nd-Factor Authentication Under Real-World Constraints
Di Pietro et al. Technology for Trusted Cloud Security: Survey and Open Issues

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1135490

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1135490

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140402

Termination date: 20180926