[发明专利]安全接口控件的通信接口在审
申请号: | 202080019297.X | 申请日: | 2020-02-26 |
公开(公告)号: | CN113544685A | 公开(公告)日: | 2021-10-22 |
发明(设计)人: | L·海勒;F·布萨巴;J·布拉德伯里;C·博恩特雷格;U·巴赫尔;R·宾德根 | 申请(专利权)人: | 国际商业机器公司 |
主分类号: | G06F21/74 | 分类号: | G06F21/74;G06F9/30 |
代理公司: | 北京市中咨律师事务所 11247 | 代理人: | 李永敏;于静 |
地址: | 美国*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 提供了一种方法。该方法由安全接口控件的在计算机的安全接口控件与计算机的硬件之间执行的通信接口来实现,在这方面,通信接口接收指令并确定该指令是否是毫码化指令。此外,通信接口进入毫码,包括使得安全接口控件能够基于指令是毫码化指令而通过通信接口接合硬件的毫码。毫码然后执行指令。 | ||
搜索关键词: | 安全 接口 控件 通信 | ||
【主权项】:
暂无信息
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国际商业机器公司,未经国际商业机器公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/202080019297.X/,转载请声明来源钻瓜专利网。
- 上一篇:具有侧向错开的叠片的叠片块
- 下一篇:基板处理方法以及基板处理装置
- 同类专利
- 数据处理装置和数据处理方法-201980064656.0
- 托马斯·克里斯多夫·格鲁卡特 - ARM有限公司
- 2019-08-22 - 2023-08-29 - G06F21/74
- 一种装置具有处理电路4,该处理电路支持多个安全性域,并且在每个域内支持多种模式,这多种模式包括用于异常处理的处理者模式和用于背景处理的线程模式。对于从安全线程模式向安全处理者模式的异常进入转换,转换禁用指示符42被设置。当转换禁用指示符42被设置时,对于向安全域并且线程模式中的处理的至少一种类型的异常返回转换,发信号通知故障。这可针对某些安全性攻击进行保护。
- 一种安全隔离装置和方法-202080107977.7
- 赵俊化;丁天虹;贾艳磊;徐强 - 华为技术有限公司
- 2020-12-29 - 2023-08-22 - G06F21/74
- 本申请提供一种安全隔离装置和方法,涉及芯片技术领域,能够解决自动驾驶领域中,不同子系统之间隔离不够彻底的问题,且降低了隔离成本。该装置可以为安全隔离装置,该系统包括应用于同一个芯片的第一子系统和第二子系统,第一子系统中所包括的第一物理资源的安全等级高于第二子系统所包括的第二物理资源的安全等级,第一子系统包括中断控制器,中断控制器用于管理第二子系统的外设的中断。本申请实施例用于芯片内的不同安全等级的子系统的隔离。
- 将裸机资源清除为在云计算中可使用的可信状态-201980013367.8
- B·W·塔特勒;C·J·塞拉;H-Y·邹;M·K·拉古拉曼;S·M·库尔卡尼;Y·邓 - 微软技术许可有限责任公司
- 2019-01-04 - 2023-07-21 - G06F21/74
- 一种裸机资源包括可信部分和非可信部分。可信部分包括可信硬件、映像存储库和清除管理器。清除管理器在裸机资源的启动期间可执行以对非可信部分执行清除过程,清除过程包括:删除非可信部分中的BIOS,并且从非可信硬件上的映像存储库加载可信BIOS,以将非可信部分置于可信状态下。裸机资源可以在被置于可信状态下之后被供应给云提供方的租户。
- 加速器卡安全模式的静态配置-202180066481.4
- D·什塔伦科夫;K·苏古马兰;M·佩纳斯 - 赛灵思公司
- 2021-09-14 - 2023-06-06 - G06F21/74
- 加速器卡可以包括被配置为将安全标识符存储在只读存储器中的指定字段中的只读存储器,和被配置为响应于重置事件读取安全标识符的卫星控制器。卫星控制器被配置为基于安全标识符从多种安全模式中选择一种安全模式,并在加速器卡中实施所选择的安全模式。
- 使用签名密钥对可信执行环境的寻址-201780084731.0
- M·F·诺瓦克 - 微软技术许可有限责任公司
- 2017-12-20 - 2023-05-30 - G06F21/74
- 本文中描述了用于向与不可信请求者相关联的嵌套可信执行环境(TrEE)递送受保护数据的方法、系统和设备。嵌套TrEE可以包括在安全内核之上运行的可信应用。在一个方面中,定目标协议头或请求者与密钥管理系统或受保护数据的其他存储库之间的其他中介可以接收来自潜在不可信请求者的针对受保护数据的请求、安全内核的证明声明和密钥认证声明。密钥认证声明可以绑定可信应用公共加密密钥和可信应用ID。定目标协议头可以取回受保护数据,并且利用可信应用公共加密密钥对受保护数据加密。定目标协议头然后可以向请求者发送加密的受保护数据。
- 用于安全使用秘密资料的方法-202180036383.6
- V·弗里森;V·巴甫洛维奇 - 梅赛德斯-奔驰集团股份公司
- 2021-05-07 - 2023-01-31 - G06F21/74
- 本发明涉及一种用于在联网系统的多个系统部件(SK)中安全使用秘密资料(KM)的方法,所述系统部件配备有所述秘密资料(KM),其中,每个系统部件(SK)的寿命周期至少包括研发阶段和投用阶段。本发明方法的特点是,所有秘密资料(KM)至少间接被安全标记(M)为研发资料或投用资料;每个系统部件(KM)包括二进制状态标志(FLAG),该状态标志表示系统部件(SK)处于哪个阶段,并且该状态标志被保护以免非法篡改;每个系统部件(SK)通过确定功能(4)查明它处于哪个阶段,据此每个系统部件(SK)执行检查(6),在检查范围内将当前阶段与秘密资料(KM)的标记(M)相比较,其中,如果所述阶段和标记(M)不一致,则启动安全措施。
- 异构处理器通过开放式连接器进行具有远距认证及信息独立的可信运算系统及方法-202080057426.4
- 邵家健;黄敬群;黄经尧 - 边信联科技股份有限公司
- 2020-08-14 - 2022-06-07 - G06F21/74
- 一种系统以及方法,用于确保异构处理单元(例如:图像处理单元(Graphic Processing Units;GPU)、神经网络处理单元(Neural Processing Units;NPU)以及视觉处理单元(Video Processing Units;VPU)等)与中央处理单元(Central Processing Unit;CPU)通过标准开放式连接器(例如:以太、通用串行汇流排以及序列周边介面)所执行的程序、解析模块以及处理数据具有真实性、机密性及完整性的保证。
- 使用基于硬件的安全隔离区域来防止电子设备上的盗版和作弊-201780032010.5
- L·T·陈 - 微软技术许可有限责任公司
- 2017-05-18 - 2022-01-11 - G06F21/74
- 使用安全隔离技术来防止电子设备上的盗版和作弊的系统和方法。在一些示例中,电子设备可以使用基于硬件的安全隔离技术来将应用程序的第一部分存储在计算机存储器中,并且将应用程序的第二部分存储在计算机存储器的基于硬件的安全隔离区域中,应用程序的第二部分包括加密部分和明文部分。电子设备还可以使用基于硬件的安全隔离技术建立与服务器的安全加密通信信道,通过安全加密通信信道向服务器发送数据,通过安全加密通信信道从服务器接收解密密钥,并使用解密密钥对加密部分进行解密。然后,电子设备可以使用应用程序的第一部分和应用程序的第二部分来执行应用程序。
- 用于异步可编程门阵列设备的系统和方法-202080038110.0
- J·M·埃米特 - 辛辛那提大学
- 2020-05-20 - 2021-12-28 - G06F21/74
- 描述了用于可编程门阵列的THx2阈值门单元的使用和制造的系统和方法,该THx2阈值门单元包括与模式无关的PMOS配置和被配置为以TH12模式和TH22模式之一操作的NMOS配置,其中对于TH12模式x被设置为阈值1,而对于TH22模式x被设置为阈值2。
- 安全接口控件的通信接口-202080019297.X
- L·海勒;F·布萨巴;J·布拉德伯里;C·博恩特雷格;U·巴赫尔;R·宾德根 - 国际商业机器公司
- 2020-02-26 - 2021-10-22 - G06F21/74
- 提供了一种方法。该方法由安全接口控件的在计算机的安全接口控件与计算机的硬件之间执行的通信接口来实现,在这方面,通信接口接收指令并确定该指令是否是毫码化指令。此外,通信接口进入毫码,包括使得安全接口控件能够基于指令是毫码化指令而通过通信接口接合硬件的毫码。毫码然后执行指令。
- 旁路保护-201980088414.5
- A·沙米斯;S·W·克利巴施;F·舒斯特 - 微软技术许可有限责任公司
- 2019-12-10 - 2021-08-24 - G06F21/74
- 在各种示例中存在经由通信网络与至少一个其他计算设备进行通信的计算设备。计算设备具有存储器和中央处理单元,该中央处理单元具有包括存储器的可信区域的可信执行环境。计算设备具有操作系统,该操作系统被配置为在存储器的虚拟地址空间和至少一个其他计算设备的存储器之间创建存储器映射,并且将存储器映射的细节提供给可信执行环境。可信执行环境被配置为执行能够直接使用由操作系统提供的存储器映射与其他计算设备进行通信的应用。
- 远程执行设备存储器-201980080017.3
- 法比安·格雷莫;帕斯卡尔·富克斯;卡里纳·比列加斯;热罗姆·佩里内;罗恩·奥捷 - 耐瑞唯信有限公司
- 2019-11-27 - 2021-08-13 - G06F21/74
- 一种用于设备的存储器的防重放保护的方法,其中,所述存储器由所述设备的安全元件使用并位于该安全元件外部,所述方法包括以下步骤,其中,在修改所述存储器的内容之后,在所述设备中执行这些步骤:生成指示所述存储器的内容的状态的设备状态数据;向远程系统发送所述设备状态数据,用于更新存储在所述远程系统的数据存储装置中的设备的认证密钥,并且用于由所述远程系统在认证过程中使用;以及在所述设备与所述远程系统之间的认证过程中,从所述安全元件向所述远程系统提供基于所述设备状态数据的认证信息,以验证所述存储器的内容的有效性。
- 用于推测执行的安全预测器-201980086070.4
- 克尔斯特·阿萨诺维奇;安德鲁·沃特曼 - 斯法夫股份有限公司
- 2019-12-20 - 2021-08-06 - G06F21/74
- 公开了用于推测执行的安全预测器的系统和方法。一些实施方式可以消除或减轻处理器中的边信道攻击,诸如Spectre‑类攻击。例如,用于执行指令的集成电路包括预测器电路,该预测器电路在以第一模式操作时,使用存储在预测器条目集合中的数据来生成预测。例如,集成电路可以被配置为:检测集成电路正在执行的软件的安全域转换;响应于安全域转换,将预测器电路的模式从第一模式改变为第二模式并调用预测器条目集合的重置,其中,第二模式防止使用预测器条目集合中的预测器条目的第一子集;并在完成重置后,将模式改变回第一模式。
- 验证堆栈指针-201980064661.1
- 托马斯·克里斯多夫·格鲁卡特 - ARM有限公司
- 2019-09-03 - 2021-05-14 - G06F21/74
- 一种装置,包括:处理电路(4),用于在多个安全性域的一个安全性域中执行数据处理,这多个安全性域至少包括安全域和不太安全域;以及存储器访问检查电路(22),用于根据安全性属性数据来检查是否允许存储器访问,安全性属性数据指示哪个域与目标地址相关联。响应于程序流从不太安全域中的处理向具有与安全域相关联的地址的目标指令的给定改变,当目标指令是指示到安全域的有效进入点的网关指令以外的指令时,触发故障。当目标指令是网关指令时,触发堆栈指针验证动作以验证使用选定堆栈指针寄存器中存储的选定堆栈指针是否安全。
- 可信执行环境中的个性化密码安全访问控制-201980048708.5
- 杨恩辉;孟进;余祥;张洪涛;苏切维茨·托马斯 - 百可德罗德公司;佰倬信息科技有限责任公司
- 2019-07-25 - 2021-03-16 - G06F21/74
- 访问控制系统包括被配置为提供与富执行环境隔离的可信执行环境的处理器。富OS在富执行环境中运行,而可信OS在可信执行环境中运行。访问监视模块在富OS的内核中运行,而可信应用程序在可信OS中运行。访问监视模块拦截针对富OS的文件系统的文件请求,并将文件请求转发到可信应用程序。然后,可信应用程序评估文件请求是否被允许,并为访问监视模块提供响应。仅当可信应用程序批准请求时,访问监视模块才会将请求转发到文件系统。
- 用于管理数据处理加速器的内存的方法和系统-201980037314.X
- 刘勇;程越强;欧阳剑;韦韬 - 百度时代网络技术(北京)有限公司;百度(美国)有限责任公司
- 2019-01-04 - 2021-01-15 - G06F21/74
- 根据一个实施方式,系统使用安全模块(诸如,主机系统的可信平台模块(TPM))执行安全引导。该系统建立与主机系统的一个或多个处理器相关联的可信执行环境(TEE)。该系统启动TEE内的内存管理器,其中,内存管理器被配置为:管理通过总线联接到主机系统的数据处理(DP)加速器的内存资源,包括:维护DP加速器的全局内存的内存使用信息。响应于从在TEE中运行的应用接收到的用于访问DP加速器的内存位置的请求,系统基于内存使用信息允许或拒绝该请求。
- 移动支付装置和方法-201580078892.X
- 潘时林 - 华为技术有限公司
- 2015-10-16 - 2020-10-27 - G06F21/74
- 一种移动支付装置和方法,涉及移动通信领域。该移动支付装置包括:通信单元,用于通过无线链路与通信对端交互支付信息;存储器,用于存储移动支付软件;安全元件,包括第一存储模块和处理器;至少一个中央处理单元,用于运行通用操作系统软件,并在通用操作系统软件的作用下控制所述通信单元、存储器和所述安全元件中的至少一个;所述处理器用于将所述移动支付软件从所述存储器加载到所述第一存储模块中,在所述移动支付软件的作用下与所述通信单元交互所述支付信息;第一存储模块,用于为所述处理器提供运行所述移动支付软件所需的内存空间;其中,所述安全元件与所述至少一个中央处理单元位于移动支付装置中的第一半导体芯片内。
- 一种系统切换方法、装置和终端-201580067263.7
- 刘东海 - 宇龙计算机通信科技(深圳)有限公司
- 2015-05-28 - 2020-10-16 - G06F21/74
- 本发明公开了一种系统切换方法,用于终端,所述终端上安装有多个系统,所述方法包括:当运行在当前系统的终端接收到针对目标系统的切换指令时,检测所述当前系统是否存在预设信息处理业务的进程,其中,所述目标系统为安全等级高于所述当前系统的安全等级的其他任一系统;若所述当前系统存在所述预设信息处理业务的进程,则触发所述当前系统进入预设安全模式,并控制所述终端由所述当前系统进入所述目标系统。相应地,本发明还提供了一种系统切换装置和终端。采用本发明,可以避免后台运行的信息处理业务对安全等级较高的系统的监控,从而防止安全等级较高的系统中的数据遭到非法泄露,进而提升终端的安全性能。
- 一种通知消息处理方法、装置及终端-201680049422.5
- 李茹;吴黄伟 - 华为技术有限公司
- 2016-03-18 - 2020-03-10 - G06F21/74
- 本发明实施例公开了一种通知消息的处理方法、装置及终端,该通知消息的处理方法中,当REE环境下的客户端应用CA接收到通知消息时,可以向可信执行环境TEE下可信通知应用发送检测命令,由可信通知应用检测TUI界面是否被TEE环境接管,若被TEE环境接管,CA可以将该通知消息传输给可信通知应用,使得可信通知应用将该通知消息显示在TUI界面上。可见,本发明实施例不仅能够保证TEE环境下的TA显示信息的安全性,还能在TA利用TUI界面显示时,通过可信通知应用在TUI界面显示其他应用接收到的通知消息。
- 在受信任执行环境的内部联合数据-201780065942.X
- K·拉杰;S·拉马慕斯 - 阿姆IP有限公司
- 2017-09-26 - 2019-06-07 - G06F21/74
- 描述了一种方法和数据处理网关,所述数据处理网关包括:数据处理电路,用于响应于程序代码执行数据处理操作;用于存储数据和程序代码的第一执行环境(FEE)和第二执行环境(SEE),其中,可供被配置为在所述FEE中操作的所述数据处理电路访问时存储在所述FEE中的数据和程序代码不可供被配置为在所述SEE中操作时的所述数据处理电路访问,所述FEE包括:数据摄入储存器,用于将数据解密机制接收到FEE中以对加密的设备数据进行解密,所述数据摄入储存器进一步用于将加密的设备数据接收到FEE中,并且用于使用所述设备解密机制来对加密的设备数据进行解密;以及订户客户端管理器,用于将第一订户加密机制接收到FEE中,并且进一步用于使用第一订户加密机制来对设备数据进行加密,并且进一步用于将加密的设备数据发送给所述数据处理网关外部的第一订户,由此所述设备数据在FEE的外部是安全的。
- 数据处理设备中的软件库的安全保护-201480031833.2
- 托马斯·克里斯托弗·乔洛卡特 - ARM有限公司
- 2014-03-13 - 2019-05-03 - G06F21/74
- 处理设备(2)具有安全域(90)和较不安全域(80)。当处理电路(2)在域之间调用时,安全保护硬件(40)执行安全检查操作。数据存储装置(6)存储若干软件库(100)和库管理软件(110)。库管理软件(110)选择库(100)中的至少一者作为处理电路(4)可执行的活动库并且选择至少一个其他库(100)作为不可执行的不活动库。响应于对不活动库的访问,库管理软件(110)切换哪个库为活动的。
- 安全的显示器装置-201680085202.8
- 艾尔林·韦塞尔霍夫;米卡埃尔·布鲁恩 - 丹麦科普拉有限公司
- 2016-03-02 - 2019-03-15 - G06F21/74
- 在示例性实施方式中,一种安全显示器装置包括可以位于个人计算机或中央处理单元之间的硬件、以及诸如平板显示器的显示器。通过安全显示器装置将显示数据从个人计算机或中央处理单元发送到平板显示器。
- 处理器中的方法,装置和计算机程序产品-201280074716.5
- M·拉蒂马基 - 诺基亚技术有限公司
- 2012-05-16 - 2018-01-23 - G06F21/74
- 公开了一种方法,在该方法中检查与线程的指令序列有关的信息以确定所述线程的安全条件。还通过使用所述安全条件,确定多核处理器中的哪个处理器核心具有满足所述安全条件的合适的安全模式。如果所述确定指示的是,所述多核处理器中的具有所述合适的安全模式的一个或多个处理器核心是可以使用的,则选择所述一个或多个处理器核心中的一个处理器核心作为潜在的处理器核心以运行所述线程的所述指令序列。还公开了用于实现所述方法的装置和计算机程序产品。
- 针对具有运行时环境的移动基站的内容管理-201380050977.8
- C.迪策;G.高尔卡 - 捷德移动安全有限责任公司
- 2013-09-10 - 2017-10-10 - G06F21/74
- 本发明涉及移动基站,该移动基站包括具有安全运行时环境(TEE)和包括可移除的或安全地实现的安全性元件(SE)的移动终端装置(ME)。该安全性元件(SE)配备有终端装置发送服务器(TEE‑TSM),该安全性元件(SE)设计为向所述安全运行时环境(TEE)发送终端消息,所述消息可由安全运行时环境(TEE)接收。该终端装置消息由对安全性元件(SE)提供的可信服务管理器(SE‑TSM)发送到所述安全性元件(SE),由此确保恒定安全性的更高效率。
- 具有多种访问模式的移动计算设备-201380075663.3
- M·E·谢泼德;M·格兰杰;D·爱德华兹;C·M·费德里吉;G·N·克里斯蒂;S·O·勒梅;M·佩德里克;P·L·科夫曼 - 苹果公司
- 2013-12-26 - 2015-12-02 - G06F21/74
- 本发明公开了一些实施例,其提供了限制对应用程序进行访问的移动设备。所述移动设备在设备的触摸屏显示器上显示用于在一级访问模式下或二级访问模式下访问所述设备的锁屏页面。所述一级访问模式提供对设备的若干应用程序的访问,并且二级访问模式提供对有限的一组应用程序的访问。移动设备接收锁屏页面上的触摸输入以在二级访问模式下访问设备。移动设备通过允许对该组应用程序的访问以及限制对多个应用程序中的剩余应用程序的访问来将设备解锁至所述二级访问模式。
- 用于增加计算机安全的防御技术-201280061783.3
- 埃里克·R·诺瑟普 - 谷歌公司
- 2012-10-16 - 2014-08-13 - G06F21/74
- 一种计算机实现的方法包括将与第一许可水平相关联的第一描述符表和与不同于第一许可水平的第二许可水平相关联的第二描述符表初始化。第一和第二描述符表与硬件处理器相关联并被操作系统内核初始化。响应于源自于软件进程的描述符表地址请求,提供与第一描述符表相关联的存储器地址,而响应于描述符表更新请求,第二描述符表被更新。
- 专利分类