CN100335985C - 将虚拟令牌连接到物理令牌 - Google Patents
将虚拟令牌连接到物理令牌 Download PDFInfo
- Publication number
- CN100335985C CN100335985C CNB028253035A CN02825303A CN100335985C CN 100335985 C CN100335985 C CN 100335985C CN B028253035 A CNB028253035 A CN B028253035A CN 02825303 A CN02825303 A CN 02825303A CN 100335985 C CN100335985 C CN 100335985C
- Authority
- CN
- China
- Prior art keywords
- token
- authentication message
- computing equipment
- certificate
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
可基于签发给计算设备的物理令牌的证书,向该计算设备的虚拟令牌签发证书,从而将虚拟令牌证书联系到物理令牌证书。
Description
技术领域
本发明涉及将虚拟令牌连接到物理令牌的方法和设备。
背景技术
现有的基于软件的安全服务都隐含地假设计算设备或平台都是可信任的。假定它们在安全的环境中执行,在此前提下它们提供应用级的安全性。这种假设对于保证现有的商务模型所需的安全级别而言是成立的,但是当前的安全功能已在提供最高级别的保护,这些级别的保护无需额外的硬件支持就能实现。
到目前为止,可信平台计算联盟(TPCA)在2001年7月31日发布的TCPA主规范,版本1.1中描述了一种可信平台模块(TPM)或物理令牌,其提供了更大的可信度,并且实现了现有服务的增强和新服务。TPM支持对软件过程、平台引导完整性、文件完整性和软件许可的审计(audit)和写日志(log)。TPM为平台提供了受保护信息存储库,其可被用来证实由存在的硬件(例如,处理器、芯片集、固件等)定义的平台的身份。这些特征鼓励着第三方将对某些信息的访问权授予平台,而在不具有上述特征的情况下,平台将被拒绝访问这些信息。
TPM包含单独的计算引擎,由于该引擎的过程无法更改,所以这些过程可被信任。这些过程以及该子系统到平台的绑定,它们结合起来能够可靠地量度并报告平台内部主计算环境的状态。TPM为平台的引导提供了信任的根基。向平台提供安全的操作系统是所有者的责任,一旦OS被加载,它就可以在不可信的软件被加载之前向TPM报告不可信软件的加载情况。TPM因此可以报告量度数据,这些数据指示出平台中主软件环境的当前状态。本地或远程实体可以仅仅查询TPM就可靠地获得这些量度结果,并判断平台的行为是否使得它对于预期目的而言是可信任的。因为TPM可以证实操作系统的当前状态,所以软件加载中的可信度增大了。
TPM对保密数据可以起到入口的作用,并且只有在访问权和软件环境的特定组合下才会允许这种数据的公开或使用。当然,TPM的受保护存储库可用于任何敏感数据,而不仅仅是身份信息。TPM可将这些服务输出到系统级的软件安全服务(例如IPSec),所述系统级的软件安全服务自身也被通常的应用程序称为服务。这种布置带来了对平台身份的更大信任,并且如果需要可同时允许平台匿名。因此,可以更加信任地来使用调用身份验证的任何应用程序,并可授予这些应用程序更大的权力。
发明内容
本发明公开了可基于签发给计算设备的物理令牌的证书,向该计算设备的虚拟令牌签发证书,从而将虚拟令牌证书联系到物理令牌证书的方法和设备。
根据本发明的第一方面,提供了一种方法,包括接收由计算设备的物理令牌生成的认证消息,该认证消息用于证实与所述计算设备的虚拟令牌相关联的公开密钥以及所述物理令牌;以及请求某一实体基于所述认证消息,为和所述虚拟令牌相关联的所述公开密钥签发证书。
根据本发明的第二方面,提供了一种用于计算设备的物理令牌,包括寄存器,用于记录对所述计算设备的虚拟令牌进行量度的完整性度量,和一个或多个处理单元,用于生成随机数以及指定所述寄存器的认证消息,该认证消息由某一实体的密钥进行加密,并且基于所述随机数而具有唯一性。
根据本发明的第三方面,提供了一种计算设备,包括虚拟令牌,用于记录完整性度量;物理令牌,用于记录量度所述虚拟令牌的完整性度量,并且生成用于证实所述完整性度量的认证消息,所述认证消息由某一实体的非对称密钥进行加密,并且具有唯一性;和处理器,用于请求所述实体基于所述认证消息,为与所述虚拟令牌相关联的非对称密钥签发证书。
根据本发明的第四方面,提供了一种计算设备,包括物理令牌,用于生成认证消息,以证实所述计算设备的运行环境、以及签发给所述物理令牌的证书;和包括虚拟令牌的虚拟机监控器,所述虚拟令牌用于进一步证实所述运行环境,其中,所述虚拟机监控器请求所述物理令牌提供所述认证消息,使得该认证消息被传送到某一实体,并响应于将所述认证消息传送到所述实体而接收用于所述虚拟令牌的证书。
根据本发明的第五方面,提供了一种方法,包括接收一个请求,该请求用于使得向计算设备的虚拟令牌签发证书;基于所述请求的信息来确定所述虚拟令牌是否满足对适当的虚拟令牌的标准;以及如果确定所述虚拟令牌满足所述标准,则响应于此,向所述计算设备的虚拟令牌签发所述证书。
附图说明
在附图中以示例的方式而不是以限制的方式图示了这里所描述的发明。为简单和清楚起见,附图中所示的元件未必是按照比例绘制的。例如,为了清楚起见,某些元件的尺寸可以相对于其它元件被夸大。此外,在合适的地方,在附图中用相同的标号来表示对应的或类似的元件。
图1示出了包括物理令牌和虚拟令牌的计算设备的例子。
图2示出了图1中的物理令牌和虚拟令牌的例子。
图3示出了可由图1中的计算设备来实施的可信运行环境的例子。
图4示出了获得图1中的虚拟令牌的证书(credential)的方法示例。
具体实施方式
在下面的详细描述中,描述了很多具体的细节以彻底地理解本发明。然而,没有这些具体细节也可以实现本发明。此外,没有具体地描述公知的方法、过程、组件和电路,以免模糊本发明。而且,给出了示例性的尺寸/模型/值/范围,但是本发明不限于这些具体的示例。
在说明书中引用“一个实施例”、“实施例”、“示例性实施例”等都表示所描述的实施例可以包括特定的特点、结构或特征,但不是每个实施例都要包括这些特定的特点、结构或特征。而且,这些短语指的不一定是同一个实施例。此外,当关于某个实施例来描述特定的特点、结构或特征时,我们认为无论是否做出明确的描述,都可以将这样的特点、结构或特征应用到其它实施例中,这种做法属于本领域技术人员的知识范围之内。
图1中所示的示例性计算设备100可以包括一个或多个处理器110。处理器110可支持一种或多种工作模式,例如实模式、保护模式、虚拟8086模式和虚拟机器模式(VMX模式)。此外,在每一种支持的工作模式中,处理器110可支持一个或多个特权级别或环。总之,处理器110的工作模式和特权级别决定了可用于执行的指令以及执行这些指令的效果。更具体地说,只有当处理器110处于适当的模式和/或特权级别时,才允许处理器110执行某些具有特权的指令。
芯片集120可包括一个或多个集成电路封装或芯片,它们将处理器110耦合到存储器130、网络接口140、物理令牌150、虚拟令牌160和计算设备100的其它I/O设备170,例如鼠标、键盘、盘驱动器、视频控制器等。芯片集120可包括存储器控制器(未示出),用于将数据写入存储器130或从中读出数据。此外,芯片集120和/或处理器110可将存储器130的某些区域定义为受保护存储器132,这些区域只有当处于特定的工作模式(例如保护模式)和特权级别(例如,OP)时才可由处理器110进行访问。
网络接口140通常为计算设备100提供通信机制,以经由网络180与远程代理190和认证机构195通信。例如,网络接口140可包括10Mb或100Mb的以太网控制器、缆线调制解调器、数字用户线(DSL)调制解调器、普通老式电话业务(POTS)调制解调器等,从而将计算设备100耦合到一个或多个远程代理190和/或认证机构195。
总的来说,计算设备100的物理令牌150包括用于完整性度量、密钥和机密的受保护存储,并可响应于来自处理器110和芯片集120的请求执行各种完整性功能。具体地说,物理令牌150可以可信方式来存储完整性度量,可以可信方式来引用完整性度量,可将机密对于特定的环境(当前的或以后的)施行保密,并可将机密对于以前施行保密的环境进行解密。此外,后面将进行解释,物理令牌150可包括一个用于独一无二地标识计算设备100的标识符或密钥。
虚拟令牌160以和计算设备100的物理令牌150相类似的方式来操作。然而,由于虚拟令牌160可利用存储器130和受保护存储器132的存储能力来存储完整性度量、密钥和机密,所以虚拟令牌160可包括更多的用于完整性度量、密钥和机密的受保护存储。此外,由于虚拟令牌160可以利用处理器110的处理能力来执行完整性操作,所以虚拟令牌160相比物理令牌150可以更快地执行这些完整性操作。
如图2所示,物理令牌150可包括一个或多个处理单元210,它们可为计算设备100执行完整性功能。物理令牌150还可以根据非对称密码算法例如RSA密码算法来生成固定私有密钥220和对应的固定公开密钥222。在一个示例性的实施例中,物理令牌150生成固定私有/公共密钥对220、222,使得固定私有密钥220和对应的公开密钥222是独一无二的,并且一旦激活就不可改变。
也可以将物理令牌150附接到计算设备100上或合并到计算设备100当中,以向远程代理190提供某种保证,确保物理令牌150仅与一个计算设备100相关联。例如,物理令牌150可合并到芯片集120的多个芯片之一中,和/或表面安装到计算设备100的主板上。由于固定物理令牌150的独一无二性,并且它还合并到计算设备100中,所以远程代理190可以基于物理令牌150的固定公开密钥222而有一定把握地识别计算设备100。
除了固定私有/公共密钥对220、222之外,物理令牌150还可以根据非对称密码算法来生成一个或多个辅助私有/公共密钥对230、232。在一个示例性的实施例中,尽管固定私有/公共密钥对220、222是不可改变的,但是计算设备100可以根据需要生成辅助私有/公共密钥对230、232。由此,计算设备100一般仅向一小组可信实体例如远程代理190和认证机构195提供固定公开密钥222。此外,计算设备100一般使用它的辅助私有/公共密钥对230、232来进行其它大部分加密、解密和数字签名操作,以减少固定公开密钥222的暴露。
物理令牌150还包括一个或多个平台配置寄存器(PCR寄存器)240、242、244,它们可被用来以可信方式记录并报告完整性度量。处理单元210可支持一种PCR引文操作,该操作返回所标识的PCR寄存器240、242、244的内容或引文。处理单元210也可以支持PCR扩展操作,所述操作在所标识的PCR寄存器240、242、244中记录接收到的完整性度量。具体地说,PCR扩展操作可以(i)将接收到的完整性度量联接或附加到存储在所标识的PCR寄存器240、242、244中所存储的一个完整性度量上,以获得一个附加后的完整性度量,(ii)散列(hash)所述附加后的完整性度量,以获得一个更新后的完整性度量,其代表了接收到的完整性度量和先前由所标识的PCR寄存器240、242、244记录的完整性度量,以及(iii)将更新后的完整性度量存储在PCR寄存器240、242、244中。
用在这里,动词“散列”以及相关的形式指的是在一个操作数或消息上执行操作,以产生一个值或一个“散列值”。理想情况下,散列操作生成一个散列值,要想从该散列值中找到具有这个散列值的消息,在计算上是不可行的,并且也不可能从该散列值中确定出关于具有这个散列值的消息的任何有用信息。此外,散列操作在理想情况下生成散列值,使得要确定两个产生同一散列值的消息在计算上是不可能实现的。散列操作在理想情况下具有以上性质,在实际当中,单向函数例如Message Digest 5函数(MD5)和Secure Hashing Algorithm(SHA-1)生成一些散列值,要想从中推导出所述消息是很困难的,在计算上是很密集的和/或在现实中是不可行的。
可用多种不同的方式来实现物理令牌150。但是,在一个示例性的实施例中,遵循可信平台模块(TPM)的规范来实现物理令牌150,所述规范在可信计算平台联盟(TCPA)主规范,版本1.1,2001年7月31日中做了详细描述。
还是参考图2,虚拟令牌160可提供虚拟结构或软件结构,这些结构提供与物理令牌150类似的功能。具体地说,虚拟令牌160可以包括一个或多个处理单元250,这些单元可为计算设备100执行完整性功能。虚拟令牌160还可以根据非对称密码算法生成固定私有密钥260和对应的固定公开密钥262,使得固定私有密钥260和对应的公开密钥262是独一无二的,并且一旦激活就不可改变。
除了固定私有/公共密钥对260、262之外,虚拟令牌160也可以根据非对称密码算法生成一个或多个辅助私有/公共密钥对270、272。虚拟令牌160还可以包括一个或多个虚拟PCR寄存器280,这些寄存器可被用于以可信的方式来记录并报告完整性度量。
图3中示出了示例性的可信运行环境300。计算设备100可以利用处理器110的工作模式和特权级别来建立可信的运行环境300。如图所示,可信运行环境300可以包括可信虚拟机内核或监控器310、一个或多个标准虚拟机(标准VM)320和一个或多个可信虚拟机(可信VM)330。运行环境300的监控器310运行在最高特权的处理器环(例如0P)上的受保护模式中,以管理虚拟机320、330之间的安全和特权屏障。此外,监控器310可包括实现虚拟令牌160的功能的代码。或者,可用单独的VT软件模块来实现虚拟令牌160。
标准VM 320可包括操作系统322和一个或多个应用程序324,所述操作系统322在VMX模式的最高特权处理器环(例如0D)上运行,所述应用程序324在VMX模式的较低特权处理器环(例如3D)上运行。因为监控器310运行所在的处理器环比操作系统322运行所在的处理器环具有更高的特权,所以操作系统322不具有对计算设备100的随意控制,相反,却受到监控器310的控制和约束。具体地说,监控器310可以防止操作系统322及其应用程序324访问受保护的存储器132和物理令牌150。
监控器310可以对可信内核332执行一种或多种量度,例如内核代码的散列,以获得一个或多个完整性度量,可使得物理令牌150能用内核332的完整性度量来扩展所标识的PCR寄存器244,并可将所述完整性度量记录在存储于受保护存储器132中的关联PCR日志中。监控器310然后可基于内核332的完整性度量来确定它是否信任内核332。如果确定内核332是值得信任的,则监控器310可响应于此,在受保护存储器132中建立可信VM 330,并在建立起来的可信VM 330中启动可信内核332。
类似地,可信内核332可对小应用程序(applet)或应用程序334进行一种或多种量度,例如对小应用程序的代码进行散列,以获得一个或多个完整性度量。可信内核332接着通过监控器310使得物理令牌150用小应用程序334的完整性度量来扩展所标识的PCR寄存器。可信内核332还可以将所述完整性度量记录在存储于受保护存储器132中的关联PCR日志中。可信内核332可基于小应用程序334的完整性度量来确定它是否信任小应用程序334。如果确定小应用程序334是值得信任的,则可信内核332可响应于此,在受保护存储器132中已建立的可信VM 330中启动可信小应用程序334。
如果启动了图3中的可信运行环境300,则计算设备100可响应于此,也将对监控器310和虚拟令牌160的完整性度量记录在监控器PCR寄存器240中,还将对硬件的完整性度量记录在可信支持(TS)PCR寄存器242中。可响应于各种事件而启动可信运行环境300,例如系统启动、应用程序请求、操作系统请求等。
在一个示例性的实施例中,计算设备100如下所述地获得并记录对监控器310和虚拟令牌160的完整性度量。处理器110散列监控器软件模块,以获得监控器完整性度量。然后,处理器110使得物理令牌150利用所述监控器完整性度量来扩展监控器PCR寄存器240,并将所述监控器完整性度量记录在存储于受保护存储器132中的监控器PCR日志当中。此外,如果虚拟令牌(VT)功能被实现为单独的软件模块,则处理器110散列该VT软件模块,以获得VT完整性度量。然后,处理器110使得物理令牌150利用所述VT完整性度量来进一步扩展监控器PCR寄存器240,并将所述VT完整性度量记录在监控器PCR日志中。监控器PCR寄存器240现在包括了一个既代表监控器310又代表虚拟令牌160的值。
计算设备100还可以将对硬件的完整性度量记录在TS PCR寄存器242中,以提供对可信运行环境的硬件支持的记录。在一个示例性的实施例中,处理器110可以获得硬件标识符,例如处理器110、芯片集120和物理令牌150的处理器系列、处理器版本、处理器微代码版本、芯片集版本和物理令牌版本。然后,处理器110可以利用所获得的硬件标识符来扩展TS PCR寄存器242,并将所述硬件标识符记录在存储于受保护的存储器132中的TS PCR日志中。
除了在物理令牌150中记录完整性度量之外,计算设备100还可以将所记录的完整性度量报告给远程代190或认证机构195,以使得远程代理190和认证机构195能够基于所报告的完整性度量来做出信任判断。例如,计算设备100可向认证机构195提供完整性度量,从而让认证机构195向计算设备100签发身份证书,该身份证书用于证实与身份证书所标识的实体(例如,计算设备100)绑定在一起的身份证书的公开密钥。计算设备100可以向远程代理190提供所签发的身份证书,从而从该远程代理190处获得机密。然后,远程代理190可以确定是否向身份证书所标识的实体公开机密。如果远程代190决定向所述身份证书所标识的实体公开机密,则远程代理190可以用所述身份证书的公开密钥来加密所请求的机密,并向发出请求的实体提供加密后的机密。
在一个示例性的实施例中,认证机构195可以向计算设备100的辅助公开密钥232签发物理令牌(PT)身份证书。在签发该PT身份证书时,认证机构195主要证实该PT身份证书的辅助公开密钥232属于该PT身份证书所标识的物理令牌150。所述PT身份证书可以包括该PT身份证书的身份标签、与这个PT身份证书绑定在一起的辅助公开密钥232、PT背书证书的引用、平台证书的引用、一致性证书的引用、以及物理令牌150的版本标识符,这些都由签发PT身份证书的认证机构195的私有密钥CAPriv来加密。
PT身份证书所引用的PT背书证书、平台证书和一致性证书都是认证机构195签发的证书,它们用于证实计算设备100的多个完整性方面,并提供用于支持这种证实的信息。具体地说,PT背书证书证实该PT背书证书的固定公开密钥232是由所识别出的物理令牌150生成的,并且所识别出的物理令牌150满足为适当的物理令牌150而定义的标准。类似地,平台证书主要证实与所引用的PT背书证书绑定在一起的平台或计算设备100所具有的设计和构造满足为适当的平台所定义的标准。此外,一致性证书用于证实与所引用的PT背书证书绑定在一起的平台或计算设备100所具有的总体设计符合为适当的平台所定义的标准。
可以多种不同方式来实现并签发PT身份证书、PT背书证书、平台证书和一致性证书。然而,在一个示例性的实施例中,所实施并签发的PT身份证书、PT背书证书、平台证书和一致性证书分别遵循在2001年7月31日发布的TCPA主规范,版本1.1中所具体描述的“身份证书”、“TPM背书证书”、“平台证书”和“一致性证书”的要求。
现在参考图4,描绘了一种方法400,该方法用于从所选择的认证机构195处获得VT背书证书。计算设备100可以响应于各种事件而执行方法400,所述事件例如是监控器310、标准VM 320、可信VM 330、远程代理190和/或认证机构195请求计算设备100建立虚拟令牌160及相应的VT背书证书。在签发VT背书证书时,所选择的认证机构195证实该VT背书证书的固定公开密钥262与虚拟令牌160绑定,该虚拟令牌160与所述计算设备100绑定并唯一地标识它,并且所述虚拟令牌160满足为适当的虚拟令牌所定义的标准。
计算设备100和所选择的认证机构195可以响应于执行机器可读介质的指令而执行方法400的所有步骤或其中一部分,所述机器可读介质例如是只读存储器(ROM)、随机访问存储器(RAM)、磁盘存储介质、光盘存储介质、闪存器件、和/或以电、光、声或其它形式传播的信号,例如载波、红外信号、数字信号、模拟信号。另外,虽然方法400将计算设备100和所选择的认证机构195的操作图示为一序列的操作,但是计算设备100和所选择的认证机构195可以并行地或以不同的顺序来执行多种不同的操作。
在框410,响应于一个请求,监控器310生成和/或获得被提供给物理令牌150的参数,其中所述请求是请求物理令牌150证实监控器310的身份,将接收的参数联系到所述请求,并证实计算设备100的当前硬件和/或软件环境。在框418,监控器310可通过执行请求函数例如TPM_VirtualTPMCredential函数来对物理令牌150做出这一请求。下面示出了示例性的TPM_VirtualTPMCredential函数的格式:
TPM_VirtualTPMCredential(SigH,MQuote,CertM1,H2,AllPCRQuote)其中,被签名的散列值SigH是一个输入参数,而参数MQuote、CertM1、H2、AllPCRQuote是由物理令牌150提供的输出参数。
被签名的散列值SigH向物理令牌150提供一个值,这个值标识出VT公开密钥262、物理令牌150的PT身份证书PTIdCred和所选择的认证机构195的公开密钥CAPub。例如,监控器310可生成一个数据集,其包括有VT公开密钥262、PT身份证书PTIdCred和公开密钥CAPub,并可用VT私有密钥260对该数据集进行加密,以获得被签名的数据集SigDS。然后,监控器310可以通过SHA-1散列算法或其它一些算法来散列这个被签名的数据集SigDS,以获得被签名的散列值SigH,用于证实、对之取指纹或者标识VT公开密钥262、PT身份证书PTIdCred和公开密钥CAPub。
响应于所述请求,物理令牌150在框422中向监控器310提供用于证实监控器310的身份、VT公开密钥262和PT身份证书PTIdCred并且证实计算设备100的当前硬件和/或软件环境的信息。例如,响应于示例性的TPM_VirtualTPMCredential函数,物理令牌150向监控器310提供认证消息CertM1,被签名的索引MQuote,所有PT PCR寄存器240、242、244的引文AllPCRQuote,以及具备唯一性并用于证实其它参数的散列值H2。物理令牌150可通过利用与PT身份证书PTIdCred相关联的辅助私有密钥230来加密用于标识物理令牌150的监控器PCR寄存器240的索引MPCR,从而生成被签名的索引MQuote。
在一个示例性的实施例中,物理令牌150基于以下消息格式来生成认证消息CertM1:
CertM1=(Format1,H1,H2)CAPub
这表示认证消息CertM1包括由公开密钥CAPub加密的散列值H1和所述散列值H2。格式参数Format1可以包括预定义的ASCII字符串,例如“PT_CertM1”,其用于将所述消息标识为由物理令牌150创建的认证消息CertM1。公开密钥CAPub对应于所选择的认证机构195的公开密钥,它可能已经应监控器310的请求而提供,或先前已提供给物理令牌150。
散列值H1用于标识VT公开密钥262、PT身份证书PTIdCred和公开密钥CAPub,并具备唯一性以利于防止重放(replay)攻击。在一个示例性的实施例中,物理令牌150生成一个随机现时值Noncel,例如由它的处理单元210的随机数发生器生成的160位随机值。然后,物理令牌150可通过根据某种散列算法例如SHA-1散列算法,散列从监控器310接收的被签名的散列值SigH以及所生成的随机现时值Noncel,从而生成散列值H1。
散列值H2证实散列值H1、索引MPCR、被签名的索引MPCR,并具备唯一性。在一个示例性的实施例中,物理令牌150可通过对散列值H1、索引MPCR和被签名的索引MQuote进行散列而生成散列值H2,从而将散列值H1联系到索引MPCR和被签名的索引MQuote。此外,因为散列值H2包括散列值H1,所以散列值H2还证实VT公开密钥262、PT身份证书PTIdCred和公开密钥CAPub,因而还将这些参数联系到索引MPCR和被签名的索引MPCR。此外,散列值H2通过散列值H1的随机现时值Noncel而包括唯一性。
监控器310在框426中可生成证书请求包CredP1,其向认证机构195提供信息,认证机构195可从所述信息决定签发VT背书证书。在一个示例性的实施例中,物理令牌150基于以下的包格式来生成证书请求包CredP1:
CredP1=(EDS1,CredM1·CAPub)
这表示证书请求包CredP1包括用所选择的认证机构195的公开密钥CAPub进行加密的证书请求消息CredM1以及不是用公开密钥CAPub进行加密的加密数据集EDS1。
加密数据集EDS1提供关于计算设备100的信息。在一个示例性的实施例中,监控器310生成数据集DS1,该数据集包括认证消息CertM1,VT公开密钥262,PT身份证书PTIdCred,用于标识TS PCR寄存器242的索引TSPCR,PCR寄存器240、242、244的引文AllPCRQuote以及PCR寄存器240、242、244的日志AllPCRLog。监控器310还生成会话密钥S1,并使用会话密钥S1和对称加密算法例如DES、3DES和/或AES对数据集DS1进行加密。
证书请求消息CredM1证实加密数据集EDS1的信息,并提供用于加密/解密所述加密数据集EDS1的会话密钥S1。在一个示例性的实施例中,监控器310基于下列消息格式生成证书请求消息CredM1:
CredM1=(Format2,H2,H3,S1)CAPub这表示证书请求消息CredM1包括格式参数Format2、由物理令牌150提供的散列值H2、另一个散列值H3和会话密钥S1,上述信息都用所选择的认证机构195的公开密钥CAPub进行加密。
格式参数Format2可包括预定义的ASCII字符串,例如“Mon_CredM1”,其用于将所述消息标识为由监控器310创建的证书请求消息。散列值H3用于证实数据集DS1的数据。监控器310可通过使用散列算法或其它某种算法来散列数据集DS1的参数,从而生成散列值H3。在一个示例性的实施例中,监控器31使用SHA-1散列算法来散列证书消息CredM1、VT公开密钥262、PT身份证书PTIdCred、索引TSPCR、引文AllPCRQuote以及日志AllPCRLog。
在框430中,监控器310可以请求所选择的认证机构195向虚拟令牌160签发VT背书证书,并且可以将证书请求包CredP1传送到所选择的认证机构195以支持所述请求。在一个示例性的实施例中,作为一个事务(transaction)的一部分,监控器310将证书请求包CredP1传送到认证机构195,该事务可以提供有关所述请求的进一步信息,例如所使用的加密算法、所使用的散列算法、所使用的证书请求包格式等。
在框434中,认证机构195可以拆分所述证书请求包CredP1,以获得由该证书请求包CredP1提供的信息。例如,认证机构195可以使用它相应的私有密钥CAPriv来解密证书请求包CredP1,以得到会话密钥S1和证书请求包CredP1的其它信息。认证机构195还可以使用认证消息CertM1的会话密钥S1来解密所述加密数据集EDS1,从而获得数据集DS1的数据。认证机构195还可以使用它的私有密钥CAPriv来解密认证消息CertM1和证书请求消息CredM1。
在框438,认证机构195可以验证证书请求包CredP1所提供的信息。例如,认证机构195可以由数据集DS1所提供的参数来重新计算散列值H1、H2、H3,以获得计算后的散列值CH1、CH2、CH3。然后,如果计算后的散列值CH1、CH2、CH3与所提供的散列值H1、H2、H3具有预定的关系(例如,相等),则认证机构195响应于此,可以确定数据集DS1的数据正是散列值H1、H2、H3证实的参数。
如果确定证书请求包CredP1所提供的信息不对应于该证书请求包CredP1的散列值H1、H2、H3,则响应于此,认证机构195在框442可以拒绝签发所请求的VT背书证书。认证机构195还可以向计算设备100提供关于为什么拒绝对VT背书证书VTCred的请求的指示。在一个示例性的实施例中,认证机构195不提供有关为什么拒绝请求的任何指示,以防止提供可被用来规避认证过程的信息。
如果确定证书请求包CredP1所提供的信息对应于该证书请求包CredP1的散列值H1、H2、H3,则响应于此,认证机构195在框446可以基于PT身份证书参数PTIdCred来确定它是否不信任物理令牌150。认证机构195可能由以下原因而确定虚拟令牌160是不值得信任的:所识别出的物理令牌150的版本已知为易受攻击的、PT身份证书已过期、和/或PT身份证书所标识的实体是不值得信任的。认证机构195还可以由以下原因而确定虚拟令牌160是不值得信任的:签发PT身份证书的认证机构195是不值得信任的、所引用的平台一致性证书是不值得信任的、和/或所引用的一致性证书是不值得信任的。
如果基于PT身份证书参数PTIdCred而不信任虚拟令牌160,则响应于此,认证机构195在框442可以拒绝签发所请求的VT背书证书。否则,认证机构195在框450中可以基于监控器PCR寄存器240的引文以及它对应的PCR日志来确定认证机构195是否不信任计算设备100的虚拟令牌160。如上所述,监控器PCR寄存器240记录监控器310和虚拟令牌160的完整性度量。此外,监控器PCR日志包括被监控器PCR寄存器240记录的完整性度量。因此,认证机构195可以基于证书请求包CredP1的索引MPCR,从引文AllPCRQuote和日志AllPCRLog中获得监控器PCR寄存器240的引文和日志。然后,认证机构195可确定监控器PCR寄存器240的引文和日志是否指示出监控器310的一种可信任实现。
如果基于监控器PCR寄存器240的引文和日志而不信任虚拟令牌160,则响应于此,认证机构195在框442可以拒绝签发所请求的VT背书证书。否则,认证机构195在框454可以基于TS PCR寄存器242的引文以及它对应的PCR日志来确定认证机构195是否不信任计算设备100的虚拟令牌160。如上所述,TS PCR寄存器242记录对计算设备100的硬件组件的完整性度量,从中可以确定可信的环境支持能力。此外,TS PCR日志包括由TS PCR寄存器242记录的完整性度量。因此,认证机构195可以基于证书请求包CredP1的索引TSPCR,从引文AllPCRQuote和日志AllPCRLog中获得TS PCR寄存器242的引文和日志。然后,认证机构195可以确定TS PCR寄存器242的引文和日志是否指示了可信的硬件组件。
如果基于TS PCR寄存器242的引文和/或日志而不信任虚拟令牌160,则响应于此,认证机构195在框442可以拒绝签发所请求的VT背书证书。否则,认证机构195在框458可以基于证书请求包CredP1的附加信息来确定是否不信任计算设备100的虚拟令牌160。例如,认证机构195可以基于由证书请求包CredP1的引文AllPCRQuote和日志AllPCRLog提供的其它PCR寄存器244的引文和/或日志来确定对虚拟令牌160的不信任。
如果基于所述附加信息而不信任虚拟令牌160,则响应于此,认证机构195在框442可以拒绝签发VT背书证书。否则,认证机构195在框462可以向监控器310提供所请求的VT背书证书。为此,认证机构195可以生成VT背书证书,其包括用于将该证书标识为VT背书证书的标签、虚拟令牌160的固定公开密钥262、对认证机构195的引用,以及关于计算设备100、物理令牌150和/或虚拟令牌160的其它可能信息。然后,认证机构195可以用它的私有密钥CAPub给VT背书证书进行数字签名,并且还用虚拟令牌160的公开密钥262对被签名的背书证书加密。
计算设备100随后可以向远程代理190提供所获得的VT背书证书,以证实该VT背书证书的固定公开密钥262被绑定到计算设备100。此外,计算设备100可以利用VT背书证书从所选择的认证机构195中获得VT身份证书,这些VT身份证书用于证实辅助公开密钥272被绑定到计算设备100。认证机构195可以用类似于上述PT身份证书的方式来签发VT身份证书。
应当理解,上述方法400仅是一个示例性的方法。例如,方法400利用一些技术克服了典型的非对称密码算法的大小限制。非对称密码算法一般只能成功地对某些数据或数据集进行加密,这些数据或数据集的大小要小于或等于该非对称密码算法的模数(modulus)所定义的最大尺寸。一种克服非对称密码算法的大小限制的方法就是生成用于对称算法的会话密钥,使用该会话密钥和所述对称算法对数据集进行加密,并且使用非对称密钥和非对称加密算法来加密所述会话密钥。随后可由使用对应的非对称密钥和非对称算法而获取的会话密钥来解密所述数据集。这样,就通过非对称密钥和非对称加密算法对数据集进行了有效地加密。
另一种克服非对称密码算法的大小限制的方法则是生成一个或多个用于证实包含在数据集中的数据的散列值,并对所述一个或多个所生成的散列值进行非对称加密。一个实体(例如,认证机构195)可以非对称地解密这些散列值,从所接收的数据集中算出计算后的散列值,并且如果计算后的散列值与解密后的散列值具有预定的关系(例如,相等),则响应于此,确定所接收的数据集就是解密后的散列值所证实的数据集。
另外一种克服所述大小限制的方法是将数据集分割为若干数据子集,这些子集都小于非对称密码算法的最大尺寸。然后,可以使用非对称密钥和非对称算法来逐个加密各数据子集。随后,一个实体(例如,认证机构195)可以使用对应的非对称密钥来解密每一个子集,并由这些数据子集重建该数据集。
应当理解,根据数据集的大小和所使用的加密算法的大小限制,可以实现方法400来使用以上技术中的一些技术,也可不使用它们。此外,应当理解,所描述的方法400也使用散列值(例如,H1、H2、H3)来减小各组件(例如,监控器和物理令牌150)和/或各实体(计算设备100和认证机构195)之间的流量,所述散列值是较大数据集(例如160KByte)的压缩表示(例如,160比特)。然而,应当理解的是,总的来说,可以用散列值所代表的数据集的传送来代替散列值的生成和/或传送。
例如,监控器310可向物理令牌150提供由被签名的散列值SigH来表示的数据集的一个或多个部分(例如,VT公开密钥262、PT身份证书PTIdCred、和/或公开密钥CAPub)。因此,被签名的散列值SigH的生成和传送,或者在被签名的散列值SigH中包含数据集的那些部分,这些操作都可以被消除。然后,如上所述,物理令牌150可以通过认证消息CertM1的散列值H1、H2来证实数据集的已接收部分。或者,物理令牌150可以通过将数据集的所接收部分中的一个或多个包括在认证消息CertM1中,而证实数据集的所接收部分。这样,就可消除认证消息CertM1的散列值H1、H2,或者不必包含数据集中的某些部分就可以生成认证消息CertM1的散列值H1、H2,其中所述数据集中的某些部分仅通过包含在认证消息CertM1中就可以被证实。应当理解,如果认证消息CertM1包括数据而不是该数据的散列值,那么由于认证机构195可以从认证消息CertM1中获得该数据,所以可从数据集DS1中消除这样的数据。
虽然已参考示例性的实施例对本发明的某些特点进行了描述,但是不应将这些描述理解为限制性的含义。对于本发明所属领域的技术人员而言,可以对所述示例性的实施例、以及本发明的其它实施例做出各种修改,这些修改都被视为落入本发明的精神和范围之内。
Claims (23)
1.一种方法,包括
接收由计算设备的物理令牌生成的认证消息,该认证消息用于证实与所述计算设备的虚拟令牌相关联的公开密钥以及所述物理令牌;以及
请求某一实体基于所述认证消息,为和所述虚拟令牌相关联的所述公开密钥签发证书,
其中所述物理令牌和所述虚拟令牌被包括在所述计算设备中,用于实现完整性度量的受保护存储以及执行各种完整性功能。
2.如权利要求1所述的方法,其中的接收包括
接收由所述实体的公开密钥进行加密的认证消息,并且该认证消息包括与所述虚拟令牌相关联的所述公开密钥、以及签发给所述物理令牌的证书这二者的散列值。
3.如权利要求2所述的方法,其中的请求包括
向所述实体发送所述认证消息、与所述虚拟令牌有关的所述公开密钥、以及签发给所述物理令牌的所述证书。
4.如权利要求3所述的方法,其中的请求还包括
向所述实体发送一个或多个来自所述物理令牌的完整性度量引文、以及与该完整性度量引文有关的一个或多个日志。
5.如权利要求1所述的方法,还包括
用一种对称密码算法的会话密钥来加密一个或多个完整性度量引文,以获得第一加密参数;
用与所述实体有关的公开密钥来加密所述认证消息和会话密钥,以获得第二加密参数;
其中的请求包括向所述实体发送所述第一加密参数和第二加密参数。
6.如权利要求1所述的方法,其中的接收包括
接收由所述实体的公开密钥进行加密的认证消息,该认证消息包括用于证实与所述虚拟令牌相关联的公开密钥以及签发给所述物理令牌的证书的散列值。
7.如权利要求1所述的方法,其中的接收包括
接收由所述实体的公开密钥进行加密的认证消息,该认证消息包括与所述虚拟令牌有关的公开密钥以及签发给所述物理令牌的证书。
8.一种用于计算设备的物理令牌,其用于实现完整性度量的受保护存储以及执行各种完整性功能,包括
寄存器,用于记录对所述计算设备的虚拟令牌进行量度的完整性度量,和
一个或多个处理单元,用于生成标识所述寄存器的认证消息以及随机数,该认证消息由某一实体的密钥进行加密,并且基于所述随机数而具有唯一性。
9.如权利要求8所述的物理令牌,其中
所述一个或多个处理单元生成所述认证消息,使得该认证消息还包括用于标识与所述虚拟令牌相关联的密钥以及签发给所述物理令牌的证书的散列值。
10.如权利要求8所述的物理令牌,其中
所述一个或多个处理单元生成所述认证消息,使得该认证消息还标识与所述虚拟令牌有关的密钥以及签发给所述物理令牌的证书。
11.如权利要求8所述的物理令牌,其中
所述完整性度量包括虚拟机监控器的散列值,所述虚拟机监控器包括所述虚拟令牌。
12.如权利要求8所述的物理令牌,其中
所述认证消息包括一个或多个散列值,这些散列值用于证实与所述虚拟令牌有关的密钥、签发给所述物理令牌的证书、以及指定所述寄存器的索引。
13.一种用在网络中的计算设备,包括
存储器,其用于存储虚拟令牌,所述虚拟令牌用于记录第一完整性度量,该第一完整性度量用于量度所述计算设备的完整性;
物理令牌,用于记录第二完整性度量,并且生成用于证实所述第二完整性度量的认证消息,其中所述第二完整性度量用于量度所述虚拟令牌的完整性,所述认证消息由某一实体的非对称密钥进行加密,并且具有唯一性;和
处理器,用于请求所述实体基于所述认证消息,为与所述虚拟令牌相关联的非对称密钥签发证书,
其中所述物理令牌和所述虚拟令牌被包括在所述计算设备中,用于实现完整性度量的受保护存储以及执行各种完整性功能。
14.如权利要求13所述的计算设备,其中
所述物理令牌生成所述认证消息,使得该认证消息标识与所述虚拟令牌相关联的非对称密钥以及签发给所述物理令牌的证书,并且
所述处理器向所述实体发送所述认证消息、与所述虚拟令牌相关联的非对称密钥、以及签发给所述物理令牌的证书。
15.如权利要求14所述的计算设备,其中
所述处理器还发送一个或多个来自所述物理令牌的完整性度量引文、以及与该完整性度量引文相关联的一个或多个日志。
16.如权利要求13所述的计算设备,其中,所述处理器
向所述实体发送对称密钥,该对称密钥是用所述实体的非对称密钥进行加密的,并且
向所述实体发送认证消息、与所述虚拟令牌相关联的非对称密钥以及签发给所述物理令牌的证书,上述三项信息都用所述对称密钥加密。
17.一种计算设备,包括
物理令牌,用于生成认证消息,以证实所述计算设备的运行环境、以及签发给所述物理令牌的证书;和
包括虚拟令牌的虚拟机监控器,所述虚拟令牌用于进一步证实所述运行环境,其中,所述虚拟机监控器请求所述物理令牌提供所述认证消息,使得该认证消息被传送到某一实体,并响应于将所述认证消息传送到所述实体而接收用于所述虚拟令牌的证书。
18.如权利要求17所述的计算设备,其中
所述物理令牌生成所述认证消息,使得该认证消息还包括一个或多个散列值,这些散列值用于标识与所述虚拟令牌相关联的公开密钥以及签发给所述物理令牌的证书。
19.如权利要求17所述的计算设备,其中
所述物理令牌生成所述认证消息,使得该认证消息还包括与所述虚拟令牌相关联的公开密钥以及签发给所述物理令牌的证书。
20.如权利要求17所述的计算设备,其中
所述物理令牌将所述认证消息生成为包括代表所述虚拟机监控器的完整性度量。
21.如权利要求17所述的计算设备,其中
所述物理令牌和虚拟令牌通过提供所记录完整性度量的引文来证实所述运行环境,并且
所述虚拟机监控器还向所述实体提供所记录的完整性度量的一个或多个引文。
22.一种方法,包括
接收一个请求,该请求用于使得向计算设备的虚拟令牌签发证书;
通过分析所述请求提供的已签发给所述计算设备的物理令牌的证书和所述虚拟令牌的完整性度量来确定所述虚拟令牌是否满足签发证书的标准;以及
如果确定所述虚拟令牌满足所述标准,则响应于此,向所述计算设备的虚拟令牌签发所述证书,
其中所述物理令牌和所述虚拟令牌被包括在所述计算设备中,用于实现完整性度量的受保护存储以及执行各种完整性功能。
23.如权利要求22所述的方法,其中的确定还包括
分析一个完整性度量,该完整性度量依赖于监控器的散列值,所述监控器包含虚拟令牌。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/028,894 US7103771B2 (en) | 2001-12-17 | 2001-12-17 | Connecting a virtual token to a physical token |
US10/028,894 | 2001-12-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1605054A CN1605054A (zh) | 2005-04-06 |
CN100335985C true CN100335985C (zh) | 2007-09-05 |
Family
ID=21846096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028253035A Expired - Fee Related CN100335985C (zh) | 2001-12-17 | 2002-11-22 | 将虚拟令牌连接到物理令牌 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7103771B2 (zh) |
EP (1) | EP1456731A1 (zh) |
JP (1) | JP4101761B2 (zh) |
CN (1) | CN100335985C (zh) |
AU (1) | AU2002352907A1 (zh) |
TW (1) | TWI232664B (zh) |
WO (1) | WO2003052565A1 (zh) |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7085931B1 (en) * | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
CA2395498C (en) * | 1999-12-24 | 2013-08-27 | Telstra New Wave Pty Ltd | A virtual token |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US6907600B2 (en) * | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20050039016A1 (en) * | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
US20050044408A1 (en) * | 2003-08-18 | 2005-02-24 | Bajikar Sundeep M. | Low pin count docking architecture for a trusted platform |
US8079034B2 (en) * | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US8156343B2 (en) * | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
JP4064914B2 (ja) | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7587607B2 (en) * | 2003-12-22 | 2009-09-08 | Intel Corporation | Attesting to platform configuration |
US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7502793B2 (en) * | 2004-02-10 | 2009-03-10 | International Business Machines Corporation | Method and apparatus for assigning roles to devices using physical tokens |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) * | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7664965B2 (en) | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US20060005009A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US7099477B2 (en) * | 2004-10-21 | 2006-08-29 | International Business Machines Corporation | Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system |
US7143287B2 (en) * | 2004-10-21 | 2006-11-28 | International Business Machines Corporation | Method and system for verifying binding of an initial trusted device to a secured processing system |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US9450966B2 (en) * | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
KR20060066628A (ko) * | 2004-12-13 | 2006-06-16 | 엘지전자 주식회사 | 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체 |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
CN101288260A (zh) * | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
US8280046B2 (en) * | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US20070056033A1 (en) * | 2005-03-31 | 2007-03-08 | Grawrock David W | Platform configuration apparatus, systems, and methods |
US7707629B2 (en) * | 2005-03-31 | 2010-04-27 | Intel Corporation | Platform configuration register virtualization apparatus, systems, and methods |
US7587595B2 (en) * | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US7571312B2 (en) * | 2005-05-13 | 2009-08-04 | Intel Corporation | Methods and apparatus for generating endorsement credentials for software-based security coprocessors |
US7636442B2 (en) * | 2005-05-13 | 2009-12-22 | Intel Corporation | Method and apparatus for migrating software-based security coprocessors |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US8074262B2 (en) | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
US8806224B2 (en) * | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
US20060294380A1 (en) * | 2005-06-28 | 2006-12-28 | Selim Aissi | Mechanism to evaluate a token enabled computer system |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8001584B2 (en) | 2005-09-30 | 2011-08-16 | Intel Corporation | Method for secure device discovery and introduction |
US9177153B1 (en) * | 2005-10-07 | 2015-11-03 | Carnegie Mellon University | Verifying integrity and guaranteeing execution of code on untrusted computer platform |
US20070204153A1 (en) * | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8973094B2 (en) | 2006-05-26 | 2015-03-03 | Intel Corporation | Execution of a secured environment initialization instruction on a point-to-point interconnect system |
US8108668B2 (en) | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
DE102006037473A1 (de) | 2006-08-10 | 2008-02-14 | Giesecke & Devrient Gmbh | Bereitstellen einer Funktion eines Sicherheitstokens |
US8015408B2 (en) * | 2006-09-14 | 2011-09-06 | Interdigital Technology Corporation | Trust evaluation for a mobile software agent on a trusted computing platform |
WO2008046101A2 (en) | 2006-10-13 | 2008-04-17 | Ariel Silverstone | Client authentication and data management system |
US8935771B2 (en) * | 2006-11-06 | 2015-01-13 | Safenet, Inc. | System, method, and computer security device having virtual memory cells |
WO2008064261A2 (en) * | 2006-11-21 | 2008-05-29 | Telos Corporation | Method and system for remote security token extension |
US9280659B2 (en) * | 2006-12-29 | 2016-03-08 | Intel Corporation | Methods and apparatus for remeasuring a virtual machine monitor |
US7984483B2 (en) | 2007-04-25 | 2011-07-19 | Acxess, Inc. | System and method for working in a virtualized computing environment through secure access |
JP5242091B2 (ja) * | 2007-07-05 | 2013-07-24 | 株式会社東芝 | 携帯可能電子装置、icカード、および、携帯可能電子装置の制御方法 |
US8060876B2 (en) * | 2007-08-10 | 2011-11-15 | Intel Corporation | Methods and apparatus for creating an isolated partition for a virtual trusted platform module |
WO2009022333A2 (en) * | 2007-08-13 | 2009-02-19 | Aladdin Knowledge Systems Ltd. | Virtual token for transparently self-installing security environment |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8249257B2 (en) | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
US8584229B2 (en) * | 2007-12-21 | 2013-11-12 | Intel Corporation | Methods and apparatus supporting access to physical and virtual trusted platform modules |
US8042190B2 (en) * | 2007-12-31 | 2011-10-18 | Intel Corporation | Pre-boot protected memory channel |
US8032942B2 (en) * | 2007-12-31 | 2011-10-04 | Intel Corporation | Configuration of virtual trusted platform module |
US8151099B2 (en) * | 2008-07-01 | 2012-04-03 | Caterpillar Inc. | Virtualized service tool and virtualized control tool |
CN102282564B (zh) | 2009-02-18 | 2014-10-15 | 松下电器产业株式会社 | 信息处理设备和信息处理方法 |
CN101552676B (zh) * | 2009-05-06 | 2012-12-05 | 阿里巴巴集团控股有限公司 | 插件模块验证宿主模块合法性的方法、系统及设备 |
CN101599025B (zh) * | 2009-07-07 | 2012-07-18 | 武汉大学 | 可信密码模块安全虚拟化方法 |
US9495190B2 (en) | 2009-08-24 | 2016-11-15 | Microsoft Technology Licensing, Llc | Entropy pools for virtual machines |
US8281372B1 (en) * | 2009-12-18 | 2012-10-02 | Joel Vidal | Device, system, and method of accessing electronic mail |
WO2011101538A1 (en) * | 2010-02-16 | 2011-08-25 | Nokia Corporation | Method and apparatus to reset platform configuration register in mobile trusted module |
US9087196B2 (en) * | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
RU2472215C1 (ru) | 2011-12-28 | 2013-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ выявления неизвестных программ с использованием эмуляции процесса загрузки |
US8782768B2 (en) * | 2012-06-15 | 2014-07-15 | Vmware, Inc. | Systems and methods for accessing a virtual desktop |
EP2815349B1 (en) | 2013-03-06 | 2021-04-21 | Intel Corporation | Roots-of-trust for measurement of virtual machines |
DE102013205166A1 (de) * | 2013-03-22 | 2014-09-25 | Robert Bosch Gmbh | Verfahren zum Erzeugen einer Einwegfunktion |
US9124569B2 (en) * | 2013-06-14 | 2015-09-01 | Microsoft Technology Licensing, Llc | User authentication in a cloud environment |
WO2016033610A1 (en) | 2014-08-29 | 2016-03-03 | Visa International Service Association | Methods for secure cryptogram generation |
CN112260826B (zh) | 2015-01-27 | 2023-12-26 | 维萨国际服务协会 | 用于安全凭证供应的方法 |
US10200359B1 (en) * | 2015-06-30 | 2019-02-05 | Symantec Corporation | Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services |
US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
WO2017214288A1 (en) | 2016-06-07 | 2017-12-14 | Visa International Service Association | Multi-level communication encryption |
KR102510868B1 (ko) * | 2016-07-07 | 2023-03-16 | 삼성에스디에스 주식회사 | 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버 |
CN106970829A (zh) * | 2017-04-01 | 2017-07-21 | 济南浪潮高新科技投资发展有限公司 | 一种虚拟机证书快速申请系统及方法 |
US11119789B2 (en) | 2018-04-25 | 2021-09-14 | Hewlett Packard Enterprise Development Lp | Kernel space measurement |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1235317A (zh) * | 1999-05-31 | 1999-11-17 | 王子忠 | 银行通用支付密码系统 |
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
Family Cites Families (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3699532A (en) * | 1970-04-21 | 1972-10-17 | Singer Co | Multiprogramming control for a data handling system |
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4162536A (en) * | 1976-01-02 | 1979-07-24 | Gould Inc., Modicon Div. | Digital input/output system and method |
US4037214A (en) * | 1976-04-30 | 1977-07-19 | International Business Machines Corporation | Key register controlled accessing system |
US4247905A (en) * | 1977-08-26 | 1981-01-27 | Sharp Kabushiki Kaisha | Memory clear system |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4276594A (en) * | 1978-01-27 | 1981-06-30 | Gould Inc. Modicon Division | Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same |
US4207609A (en) * | 1978-05-08 | 1980-06-10 | International Business Machines Corporation | Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system |
JPS5823570B2 (ja) * | 1978-11-30 | 1983-05-16 | 国産電機株式会社 | 液面検出装置 |
JPS5576447A (en) * | 1978-12-01 | 1980-06-09 | Fujitsu Ltd | Address control system for software simulation |
US4307447A (en) * | 1979-06-19 | 1981-12-22 | Gould Inc. | Programmable controller |
US4307214A (en) * | 1979-12-12 | 1981-12-22 | Phillips Petroleum Company | SC2 activation of supported chromium oxide catalysts |
US4319323A (en) * | 1980-04-04 | 1982-03-09 | Digital Equipment Corporation | Communications device for data processing system |
US4419724A (en) * | 1980-04-14 | 1983-12-06 | Sperry Corporation | Main bus interface package |
US4366537A (en) * | 1980-05-23 | 1982-12-28 | International Business Machines Corp. | Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys |
US4403283A (en) * | 1980-07-28 | 1983-09-06 | Ncr Corporation | Extended memory system and method |
DE3034581A1 (de) * | 1980-09-13 | 1982-04-22 | Robert Bosch Gmbh, 7000 Stuttgart | Auslesesicherung bei einchip-mikroprozessoren |
US4521852A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4975836A (en) * | 1984-12-19 | 1990-12-04 | Hitachi, Ltd. | Virtual computer system |
JPS61206057A (ja) * | 1985-03-11 | 1986-09-12 | Hitachi Ltd | アドレス変換装置 |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
FR2601525B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US5007082A (en) * | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US5079737A (en) * | 1988-10-25 | 1992-01-07 | United Technologies Corporation | Memory management unit for the MIL-STD 1750 bus |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
FR2640798B1 (fr) * | 1988-12-20 | 1993-01-08 | Bull Cp8 | Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable |
JPH02171934A (ja) * | 1988-12-26 | 1990-07-03 | Hitachi Ltd | 仮想計算機システム |
JPH02208740A (ja) * | 1989-02-09 | 1990-08-20 | Fujitsu Ltd | 仮想計算機制御方式 |
US5442645A (en) * | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
JP2590267B2 (ja) * | 1989-06-30 | 1997-03-12 | 株式会社日立製作所 | 仮想計算機における表示制御方式 |
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
JP2825550B2 (ja) * | 1989-09-21 | 1998-11-18 | 株式会社日立製作所 | 多重仮想空間アドレス制御方法および計算機システム |
CA2010591C (en) * | 1989-10-20 | 1999-01-26 | Phillip M. Adams | Kernels, description tables and device drivers |
CA2027799A1 (en) * | 1989-11-03 | 1991-05-04 | David A. Miller | Method and apparatus for independently resetting processors and cache controllers in multiple processor systems |
US5075842A (en) * | 1989-12-22 | 1991-12-24 | Intel Corporation | Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism |
US5108590A (en) * | 1990-09-12 | 1992-04-28 | Disanto Dennis | Water dispenser |
US5230069A (en) * | 1990-10-02 | 1993-07-20 | International Business Machines Corporation | Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system |
US5317705A (en) * | 1990-10-24 | 1994-05-31 | International Business Machines Corporation | Apparatus and method for TLB purge reduction in a multi-level machine system |
US5287363A (en) * | 1991-07-01 | 1994-02-15 | Disk Technician Corporation | System for locating and anticipating data storage media failures |
US5437033A (en) * | 1990-11-16 | 1995-07-25 | Hitachi, Ltd. | System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode |
US5255379A (en) * | 1990-12-28 | 1993-10-19 | Sun Microsystems, Inc. | Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor |
US5453003A (en) * | 1991-01-09 | 1995-09-26 | Pfefferle; William C. | Catalytic method |
US5522075A (en) * | 1991-06-28 | 1996-05-28 | Digital Equipment Corporation | Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces |
US5319760A (en) * | 1991-06-28 | 1994-06-07 | Digital Equipment Corporation | Translation buffer for virtual machines with address space match |
JPH06236284A (ja) * | 1991-10-21 | 1994-08-23 | Intel Corp | コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム |
US5627987A (en) * | 1991-11-29 | 1997-05-06 | Kabushiki Kaisha Toshiba | Memory management and protection system for virtual memory in computer system |
US5574936A (en) * | 1992-01-02 | 1996-11-12 | Amdahl Corporation | Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system |
US5486529A (en) * | 1992-04-16 | 1996-01-23 | Zeneca Limited | Certain pyridyl ketones for treating diseases involving leukocyte elastase |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5237616A (en) * | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5796835A (en) * | 1992-10-27 | 1998-08-18 | Bull Cp8 | Method and system for writing information in a data carrier making it possible to later certify the originality of this information |
JP2765411B2 (ja) * | 1992-11-30 | 1998-06-18 | 株式会社日立製作所 | 仮想計算機方式 |
US5668971A (en) * | 1992-12-01 | 1997-09-16 | Compaq Computer Corporation | Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer |
JPH06187178A (ja) * | 1992-12-18 | 1994-07-08 | Hitachi Ltd | 仮想計算機システムの入出力割込み制御方法 |
US5483656A (en) * | 1993-01-14 | 1996-01-09 | Apple Computer, Inc. | System for managing power consumption of devices coupled to a common bus |
US5469557A (en) * | 1993-03-05 | 1995-11-21 | Microchip Technology Incorporated | Code protection in microcontroller with EEPROM fuses |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
JPH06348867A (ja) * | 1993-06-04 | 1994-12-22 | Hitachi Ltd | マイクロコンピュータ |
FR2706210B1 (fr) * | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
US5555385A (en) * | 1993-10-27 | 1996-09-10 | International Business Machines Corporation | Allocation of address spaces within virtual machine compute system |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5459869A (en) * | 1994-02-17 | 1995-10-17 | Spilo; Michael L. | Method for providing protected mode services for device drivers and other resident software |
US5604805A (en) * | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US5684881A (en) * | 1994-05-23 | 1997-11-04 | Matsushita Electric Industrial Co., Ltd. | Sound field and sound image control apparatus and method |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
JPH0883211A (ja) * | 1994-09-12 | 1996-03-26 | Mitsubishi Electric Corp | データ処理装置 |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5903752A (en) * | 1994-10-13 | 1999-05-11 | Intel Corporation | Method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5564040A (en) * | 1994-11-08 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for providing a server function in a logically partitioned hardware machine |
US5560013A (en) * | 1994-12-06 | 1996-09-24 | International Business Machines Corporation | Method of using a target processor to execute programs of a source architecture that uses multiple address spaces |
US5555414A (en) * | 1994-12-14 | 1996-09-10 | International Business Machines Corporation | Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5764969A (en) * | 1995-02-10 | 1998-06-09 | International Business Machines Corporation | Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
US5717903A (en) * | 1995-05-15 | 1998-02-10 | Compaq Computer Corporation | Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device |
JP3451595B2 (ja) * | 1995-06-07 | 2003-09-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ |
US5684948A (en) * | 1995-09-01 | 1997-11-04 | National Semiconductor Corporation | Memory management circuit which provides simulated privilege levels |
US5633929A (en) * | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
US5737760A (en) * | 1995-10-06 | 1998-04-07 | Motorola Inc. | Microcontroller with security logic circuit which prevents reading of internal memory by external program |
JP3693721B2 (ja) * | 1995-11-10 | 2005-09-07 | Necエレクトロニクス株式会社 | フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法 |
US5657445A (en) * | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5809546A (en) * | 1996-05-23 | 1998-09-15 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers |
US5729760A (en) * | 1996-06-21 | 1998-03-17 | Intel Corporation | System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode |
US5740178A (en) * | 1996-08-29 | 1998-04-14 | Lucent Technologies Inc. | Software for controlling a reliable backup memory |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5852717A (en) * | 1996-11-20 | 1998-12-22 | Shiva Corporation | Performance optimizations for computer networks utilizing HTTP |
US5901225A (en) * | 1996-12-05 | 1999-05-04 | Advanced Micro Devices, Inc. | System and method for performing software patches in embedded systems |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US5919257A (en) | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
GB9923802D0 (en) * | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | User authentication |
GB9923804D0 (en) * | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | Electronic commerce system |
AU2001251701A1 (en) * | 2000-02-25 | 2001-09-03 | Identix Incorporated | Secure transaction system |
-
2001
- 2001-12-17 US US10/028,894 patent/US7103771B2/en not_active Expired - Fee Related
-
2002
- 2002-11-22 WO PCT/US2002/037754 patent/WO2003052565A1/en active Application Filing
- 2002-11-22 AU AU2002352907A patent/AU2002352907A1/en not_active Abandoned
- 2002-11-22 EP EP02789867A patent/EP1456731A1/en not_active Withdrawn
- 2002-11-22 CN CNB028253035A patent/CN100335985C/zh not_active Expired - Fee Related
- 2002-11-22 JP JP2003553386A patent/JP4101761B2/ja not_active Expired - Fee Related
- 2002-12-10 TW TW091135691A patent/TWI232664B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
CN1235317A (zh) * | 1999-05-31 | 1999-11-17 | 王子忠 | 银行通用支付密码系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1456731A1 (en) | 2004-09-15 |
TWI232664B (en) | 2005-05-11 |
WO2003052565A1 (en) | 2003-06-26 |
US7103771B2 (en) | 2006-09-05 |
US20030115453A1 (en) | 2003-06-19 |
CN1605054A (zh) | 2005-04-06 |
AU2002352907A1 (en) | 2003-06-30 |
JP4101761B2 (ja) | 2008-06-18 |
JP2005513605A (ja) | 2005-05-12 |
TW200304318A (en) | 2003-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100335985C (zh) | 将虚拟令牌连接到物理令牌 | |
CN100456200C (zh) | 多令牌密封和解封 | |
JP6151402B2 (ja) | データセンタへのプラットフォームの内包検証 | |
US8489873B2 (en) | Migration apparatus, method and system for transferring data protected within a first terminal device to a second terminal device | |
CN100566243C (zh) | 使用固定令牌和可移动令牌两者的计算设备及其方法 | |
US20060174110A1 (en) | Symmetric key optimizations | |
US20050283826A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
WO2005112340A1 (en) | Management of signing privileges for a cryptographic signing service | |
CN101043338A (zh) | 基于安全需求的远程证明方法及其系统 | |
CN102123031A (zh) | 硬件认证技术 | |
US8612753B2 (en) | Method and apparatus for protected code execution on clients | |
WO2021151308A1 (zh) | 登录检验方法、装置及计算机可读存储介质 | |
Pirker et al. | A PrivacyCA for anonymity and trust | |
CN1808974A (zh) | 通信装置、数字署名验证方法以及数字署名生成方法 | |
WO2022085420A1 (ja) | 情報処理装置および方法、並びに情報処理システム | |
CN114912128A (zh) | 数据加密方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070905 Termination date: 20171122 |