RU2014138912A - Установление взаимного физического местоположения защищенных сред выполнения - Google Patents

Установление взаимного физического местоположения защищенных сред выполнения Download PDF

Info

Publication number
RU2014138912A
RU2014138912A RU2014138912A RU2014138912A RU2014138912A RU 2014138912 A RU2014138912 A RU 2014138912A RU 2014138912 A RU2014138912 A RU 2014138912A RU 2014138912 A RU2014138912 A RU 2014138912A RU 2014138912 A RU2014138912 A RU 2014138912A
Authority
RU
Russia
Prior art keywords
location
processor
message
memory
label
Prior art date
Application number
RU2014138912A
Other languages
English (en)
Other versions
RU2602336C2 (ru
Inventor
Джейсон МАРТИН
Решма ЛАЛ
Даниель НЕМИРОФФ
Original Assignee
Интел Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интел Корпорейшн filed Critical Интел Корпорейшн
Publication of RU2014138912A publication Critical patent/RU2014138912A/ru
Application granted granted Critical
Publication of RU2602336C2 publication Critical patent/RU2602336C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

1. Процессор, содержащий:ячейку памяти, выполненную с возможностью хранения метки местоположения; иисполнительное ядро для исполнения первой команды для создания защищенной среды выполнения и исполнения из защищенной среды выполнения второй команды для считывания метки местоположения из ячейки памяти.2. Процессор по п. 1, в котором метка местоположения представляет собой случайное значение, сгенерированное при загрузке процессора.3. Процессор по п. 1, дополнительно содержащий модуль связи для отправки сообщения, включающего в себя метку местоположения, для подтверждения физического местоположения процессора.4. Способ, содержащий этапы, на которыхисполняют из первой защищенной среды выполнения в процессоре первую команду для считывания метки местоположения; иотправляют первое сообщение, включающее в себя метку местоположения, для подтверждения физического местоположения процессора.5. Способ по п. 4, в котором метку местоположения считывают из первой ячейки памяти в процессоре.6. Способ по п. 5, дополнительно содержащий этап, на котором сохраняют первую метку местоположения в первой ячейке памяти в связи с загрузкой процессора.7. Способ по п. 6, дополнительно содержащий этап, на котором берут отсчет из генератора случайных чисел для предоставления значения для первой метки местоположения.8. Способ по п. 4, в котором на этапе отправки первого сообщения оправляют первое сообщение во вторую защищенную среду выполнения в системе, включающей в себя процессор.9. Способ по п. 8, дополнительно содержащий этап, на котором сохраняют метку местоположения во второй ячейке памяти, связанной со второй защищенной средой выполнения, в связи с загрузкой сист

Claims (20)

1. Процессор, содержащий:
ячейку памяти, выполненную с возможностью хранения метки местоположения; и
исполнительное ядро для исполнения первой команды для создания защищенной среды выполнения и исполнения из защищенной среды выполнения второй команды для считывания метки местоположения из ячейки памяти.
2. Процессор по п. 1, в котором метка местоположения представляет собой случайное значение, сгенерированное при загрузке процессора.
3. Процессор по п. 1, дополнительно содержащий модуль связи для отправки сообщения, включающего в себя метку местоположения, для подтверждения физического местоположения процессора.
4. Способ, содержащий этапы, на которых
исполняют из первой защищенной среды выполнения в процессоре первую команду для считывания метки местоположения; и
отправляют первое сообщение, включающее в себя метку местоположения, для подтверждения физического местоположения процессора.
5. Способ по п. 4, в котором метку местоположения считывают из первой ячейки памяти в процессоре.
6. Способ по п. 5, дополнительно содержащий этап, на котором сохраняют первую метку местоположения в первой ячейке памяти в связи с загрузкой процессора.
7. Способ по п. 6, дополнительно содержащий этап, на котором берут отсчет из генератора случайных чисел для предоставления значения для первой метки местоположения.
8. Способ по п. 4, в котором на этапе отправки первого сообщения оправляют первое сообщение во вторую защищенную среду выполнения в системе, включающей в себя процессор.
9. Способ по п. 8, дополнительно содержащий этап, на котором сохраняют метку местоположения во второй ячейке памяти, связанной со второй защищенной средой выполнения, в связи с загрузкой системы.
10. Способ по п. 9, дополнительно содержащий этап, на котором считывают из второй защищенной среды выполнения содержимое второй ячейки памяти.
11. Способ по п. 10, дополнительно содержащий этап, на котором сравнивают во второй защищенной среде выполнения содержимое, считанное из второй ячейки памяти, с меткой местоположения, отправленной в первом сообщении.
12. Способ по п. 11, дополнительно содержащий этап, на котором отправляют из второй защищенной среды выполнения в процессор второе сообщение, включающее в себя содержимое, считанное из второй ячейки памяти.
13. Способ по п. 12, дополнительно содержащий этап, на котором посредством процессора сравнивают содержимое, считанное из второй ячейки памяти и отправленное во втором сообщении, с меткой местоположения, считанной из первой ячейки памяти.
14. Способ по п. 13, дополнительно содержащий этап, на котором используют совпадение между содержимым, считанным из второй ячейки памяти, и меткой местоположения, считанной из первой ячейки памяти, в качестве подтверждения расположения процессора и второй среды выполнения в одной области местоположения.
15. Способ по п. 14, дополнительно содержащий этап, на котором устанавливают защищенный канал связи частично на основе совпадения между содержимым, считанным из второй ячейки памяти, и метки местоположения, считанной из первой ячейки памяти.
16. Система, содержащая:
процессор, включающий в себя
первую ячейку памяти, выполненную с возможностью хранения метки местоположения, и
первое исполнительное ядро для исполнения первой команды для создания первой защищенной среды выполнения и исполнения из первой защищенной среды выполнения второй команды для считывания метки местоположения из первой ячейки памяти; и
агент для считывания метки местоположения из второй ячейки памяти, связанной со второй защищенной средой выполнения.
17. Система по п. 16, в которой метка местоположения представляет собой случайное значение, генерируемое при загрузке системы.
18. Система по п. 16, в которой
процессор дополнительно содержит первый модуль для отправки агенту сообщения, включающего в себя метку местоположения, считанную из первой ячейки памяти, а
агент дополнительно содержит второй модуль для приема сообщения.
19. Система по п. 18, в которой агент выполнен с возможностью сравнения метки местоположения, принимаемой в сообщении, с меткой местоположения, считываемой из второй ячейки памяти.
20. Система по п. 19, в которой агент выполнен с возможностью использования совпадения метки местоположения, принимаемой в сообщении, с меткой местоположения, считываемой из второй ячейки памяти, в качестве подтверждения расположения процессора и агента в одной области местоположения.
RU2014138912/08A 2013-10-21 2014-09-25 Установление взаимного физического местоположения защищенных сред выполнения RU2602336C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/059,442 US20150113241A1 (en) 2013-10-21 2013-10-21 Establishing physical locality between secure execution environments
US14/059,442 2013-10-21

Publications (2)

Publication Number Publication Date
RU2014138912A true RU2014138912A (ru) 2016-04-10
RU2602336C2 RU2602336C2 (ru) 2016-11-20

Family

ID=51687800

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014138912/08A RU2602336C2 (ru) 2013-10-21 2014-09-25 Установление взаимного физического местоположения защищенных сред выполнения

Country Status (4)

Country Link
US (1) US20150113241A1 (ru)
EP (1) EP2863329A1 (ru)
CN (1) CN104834874A (ru)
RU (1) RU2602336C2 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150188710A1 (en) * 2013-12-28 2015-07-02 Simon Johnson Offloading functionality from a secure processing environment
US20160036826A1 (en) * 2014-07-29 2016-02-04 Mcafee, Inc. Secure content packaging using multiple trusted execution environments
US10181027B2 (en) * 2014-10-17 2019-01-15 Intel Corporation Interface between a device and a secure processing environment
RU2637435C1 (ru) * 2017-02-08 2017-12-04 Акционерное общество "Лаборатория Касперского" Способ обнаружения аномального исполнения системы исполнения программируемого логического контроллера
US11386017B2 (en) * 2018-06-20 2022-07-12 Intel Corporation Technologies for secure authentication and programming of accelerator devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496768B2 (en) * 2003-10-24 2009-02-24 Microsoft Corporation Providing secure input and output to a trusted agent in a system with a high-assurance execution environment
US8037318B2 (en) * 2004-11-17 2011-10-11 Oracle America, Inc. System and methods for dependent trust in a computer system
US8650399B2 (en) * 2008-02-29 2014-02-11 Spansion Llc Memory device and chip set processor pairing
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US8832452B2 (en) * 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US9235719B2 (en) * 2011-09-29 2016-01-12 Intel Corporation Apparatus, system, and method for providing memory access control

Also Published As

Publication number Publication date
EP2863329A1 (en) 2015-04-22
RU2602336C2 (ru) 2016-11-20
EP2863329A8 (en) 2016-02-17
US20150113241A1 (en) 2015-04-23
CN104834874A (zh) 2015-08-12

Similar Documents

Publication Publication Date Title
RU2014138912A (ru) Установление взаимного физического местоположения защищенных сред выполнения
RU2011149084A (ru) Устройство обработки информации, способ обработки информации, программа и система обработки информации
CL2012000212A1 (es) Sistema y metodo para inferir un contexto de usuario de ubicacion especifica a partir de los datos de usuario almacenados en memoria que describen actividades y comunicaciones del usuario.
TW200741462A (en) Non-volatile memory sharing system for multiple processors and memory sharing method thereof
BR112018000323A2 (pt) manipulação segura de caches de memória e identidades de módulo de software armazenadas em cache para um método para isolar módulos de software por meio de gerenciamento de chave de criptografia controlado
GB2506073A (en) Store storage class memory information command
RU2012144773A (ru) Способ и устройство для определения режима взаимодействия
BR112016024967A2 (pt) aparelho e método para pagamento móvel
RU2014147315A (ru) Использование аутентифицированных манифестов для обеспечения внешней сертификации многопроцессорных платформ
RU2014104582A (ru) Система среды выполнения
WO2017171987A8 (en) System, apparatus and method for performing secure memory training and management in a trusted environment
WO2013016567A3 (en) System and method for virtual partition monitoring
WO2006095184A3 (en) Data processing system
RU2016151308A (ru) Способ и система для обновления динамического оперативного запоминающего устройства (dram) и устройство
US10606579B2 (en) Multi-system terminal system updating method, updating device and terminal
BR112016024245A2 (pt) proteção de informação de controle de pilha com base em hardware
WO2014139466A3 (en) Data cache system and method
RU2016130451A (ru) Способ и система помощи пользователю при аварийных завершениях приложения программного обеспечения
RU2014141581A (ru) Способ идентификации мобильного терминала и мобильный терминал
RU2012119211A (ru) Устройство обработки информации, содержащее постоянное запоминающее устройство и способ внесения исправлений в постоянное запоминающее устройство
BR112017010328A2 (pt) transferência de dados sem uso de fios com eficiência de energia
JP2013536486A5 (ru)
US10528485B2 (en) Method and apparatus for sharing security metadata memory space
EA202090152A1 (ru) Усовершенствованная система обмена сообщениями
US20160378446A1 (en) System for binary translation version protection

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180926