JP2001524229A - コンピュータシステムの安全保障性能向上用の安全保障形共同プロセッサ - Google Patents
コンピュータシステムの安全保障性能向上用の安全保障形共同プロセッサInfo
- Publication number
- JP2001524229A JP2001524229A JP53585198A JP53585198A JP2001524229A JP 2001524229 A JP2001524229 A JP 2001524229A JP 53585198 A JP53585198 A JP 53585198A JP 53585198 A JP53585198 A JP 53585198A JP 2001524229 A JP2001524229 A JP 2001524229A
- Authority
- JP
- Japan
- Prior art keywords
- control signal
- area
- control
- program
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000012360 testing method Methods 0.000 claims description 110
- 238000000034 method Methods 0.000 claims description 104
- 230000004044 response Effects 0.000 claims description 31
- 239000013598 vector Substances 0.000 claims description 21
- 238000001514 detection method Methods 0.000 claims description 18
- 230000004913 activation Effects 0.000 claims description 4
- 244000309464 bull Species 0.000 claims description 2
- 238000002360 preparation method Methods 0.000 claims 5
- 238000001816 cooling Methods 0.000 claims 1
- 238000009434 installation Methods 0.000 claims 1
- 230000002250 progressing effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 description 45
- 230000007704 transition Effects 0.000 description 42
- 230000006870 function Effects 0.000 description 17
- 230000008859 change Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 230000002457 bidirectional effect Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000011897 real-time detection Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000004092 self-diagnosis Methods 0.000 description 2
- 241000218645 Cedrus Species 0.000 description 1
- 208000006558 Dental Calculus Diseases 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3877—Concurrent instruction execution, e.g. pipeline or look ahead using a slave processor, e.g. coprocessor
- G06F9/3879—Concurrent instruction execution, e.g. pipeline or look ahead using a slave processor, e.g. coprocessor for non-native instruction execution, e.g. executing a command; for Java instruction set
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Multi Processors (AREA)
- Alarm Systems (AREA)
Abstract
Description
Claims (1)
- 【特許請求の範囲】 1.コンピュータシステムの安全保障性能を向上させる方法であって、該コン ピュータシステムは記憶装置と中央プロセッサ装置を包含し、該中央プロセッサ 装置はそれぞれのアドレス信号、データ信号、およびそれらに結合される複数の 制御信号を有し、第1の制御信号ラインを包含する制御信号ラインのそれぞれの 複数の上において該中央プロセッサ装置へおよびそれから提供される該複数の制 御信号は該複数の制御信号ラインの1つであり、該コンピュータシステムは該記 憶装置に記憶される少くとも1つのクリティカルなプログラム区域を有し、該方 法は、 該中央プロセッサ装置からの該第1の制御信号ラインを非接続にし、それによ り該第1の制御信号を実質的に横取りし、 該第1の制御信号ラインに該第2の制御信号をさしはさむことにより、該第1 の制御信号を該中央プロセッサ装置へおよびそれからの第2の制御信号で置換し 、 該記憶装置における該クリティカルなプログラム区域を検証し、そして、 該クリティカルなプログラム区域が検証されると、該第1の制御信号ラインを 該中央プロセッサ装置へ再接続する、 コンピュータシステムの安全保障性能を向上させる方法。 2.該クリティカルなプログラムの区域は入出力システム(BIOS)である、請 求の範囲1記載の方法。 3.該クリティカルなプログラムの区域は割込みベクトルアドレスのテーブル である、請求の範囲1記載の方法。 4.該クリティカルなプログラムの区域はオペレイティングシステム(DOS)で ある、請求の範囲1記載の方法。 5.該クリティカルなプログラムの区域は作動開始時の自動的な実行(autoexe c・bat)のファイルである。請求の範囲1記載の方法。 6.該クリティカルなプログラムの区域はシステム形態制御(config・sys)の ファイルである、請求項1記載の方法。 7.該クリティカルなプログラムの区域は信頼あるオペレータにより特定され るプログラムまたはデータの区域である、請求項1記載の方法。 8.該コンピュータのシステムは複数のプログラムの区域を有し、第2のクリ ティカルなプログラムの区域は該クリティカルなプログラムの区域が検証された 後に検証される、請求の範囲1記載の方法。 9.該第2のクリティカルなプログラムの区域は割込みのベクトルアドレスの テーブルである、請求の範囲8記載の方法。 10.該第2のクリティカルなプログラムの区域はオペレイティングシステム(D OS)である、請求の範囲8記載の方法。 11.該第2のクリティカルなプログラムの区域は作動開始時に自動的に実行(a utoexec・bat)を行うファイルである、請求の範囲8記載の方法。 12.該第2のクリティカルなプログラムの区域はシステム形態の制御(config ・sys)のファイルである、請求の範囲8記載の方法。 13.該第2のクリティカルなプログラムの区域は信頼ある操作者により特定さ れるプログラムまたはデータの区域である、請求の範囲8記載の方法。 14.該コンピュータのシステムは、アプリケーションプログラムを実行するよ う準備を行う3つの段階を通り、第1の段階はハードウェアに組込まれている自 己試験であり、第2の段階は入出力(BI OS)のプログラムシステムの初期化であり、第3の段階はオペレーティングシス テムをブートすることであり、 該方法は、該ハードウェアが自己試験の段階に組込まれた後該バイオス(BIOS )プログラムシステムの初期化に先立ち該クリティカルなプログラムの区域を検 証する段階をさらに具備する、 請求の範囲1記載の方法。 15.該コンピュータのシステムは、アプリケーションプログラムを実行するよ う準備を行う3つの段階を通り、第1の段階はハードウェアに組込まれている自 己試験であり、第2の段階は入出力(BIOS)のプログラムシステムの初期化であ り、第3の段階はオペレーティングシステムをブートすることであり、 該方法は、該BIOSのプログラムシステムの初期化の段階の後、該オペレーティ ングシステムをブートする段階に先立ち該クリティカルなプログラムの区域を検 証する段階をさらに具備する、 請求の範囲1記載の方法。 16.該コンピュータのシステムは、アプリケーションプログラムを実行するよ う準備を行う3つの段階を通り、第1の段階はハードウェアに組込まれている自 己試験であり、第2の段階は入出力(BIOS)のプログラムシステムの初期化であ り、第3の段階はオペレーティングシステムをブートすることであり、 該方法は、該オペレーティングシステムをブートする該段階の後、信頼ある操 作者による要請に従い該クリティカルなプログラムの区域を検証する段階をさら に具備する、 請求の範囲1記載の方法。 17.コンピュータのシステムの安全保障性能を向上させる方法であって、該コ ンピュータのシステムは記憶装置および中央プロセッサ装置を包含し、該中央プ ロセッサ装置はそれぞれのアドレス信号 、データ信号、および結合される制御信号の複数個を有し、第1の制御信号ライ ンを包含する制御信号ラインのそれぞれの複数個の上における該中央プロセッサ 装置へおよびそれから提供される該複数の制御信号は該複数の制御信号ラインの 1つであり、該第1の制御信号ラインは第1の制御信号を包含し、該コンピュー タのシステムは該記憶装置に記憶される少くとも1つのクリティカルなプログラ ムの区域を有し、該方法は、第2のプロセッサを設けること、 該コンピュータのシステムの作動開始を検出すること、 該コンピュータのシステムの作動開始を検出する該段階に応答し該中央プロセ ッサ装置の制御を捕捉すること、 該第2のプロセッサを用いて該記憶装置における第1のクリティカルなプログ ラムの区域を検証し、そして、 該第2のプロセッサにより該第1のクリティカルなプログラムの区域が検証さ れると、該中央プロセッサ装置の制御を解放し該クリティカルなプログラムを進 行させること、 を具備する方法。 18.該コンピュータシステムの作動開始を検出する該段階に応答する該中央プ ロセッサ装置の制御を捕捉する該段階は、該中央プロセッサ装置を作動停止させ る段階を具備する、請求の範囲17記載の方法。 19.該中央プロセッサ装置はクロック信号を受理するクロック信号入力部を包 含し、該コンピュータシステムの作動開始を検出する該段階に応答する該中央プ ロセッサ装置の制御を捕捉する該段階は、該中央プロセッサ装置への該クロック 信号を横取りすることを具備する、 請求の範囲17記載の方法。 20.該コンピュータシステムの作動開始を検出する該段階に応答 する該中央プロセッサ装置の制御を捕捉する該段階は、該第1の制御信号を横取 りすることを具備する、請求の範囲17記載の方法。 21.該第1の制御信号を横取りする該段階は、該第1の制御信号のラインを該 中央プロセッサ装置と非接続にしそれにより該第1の制御信号を実質的に横取り すること、および該第1の制御信号ライン上に該第2の制御信号を介在させるこ とにより、該第1の制御信号の代りに該中央プロセッサ装置へのまたはそれから の第2の制御信号を置換すること、を具備する、請求の範囲20記載の方法。 22.該中央プロセッサユニットの制御を解放し該クリティカルなプログラムを 進行させる段階は、該第1の制御信号ラインを該中央プロセッサ装置へ再接続す る段階を包含する、請求の範囲21記載の方法。 23.該コンピュータのシステムの作動開始の該段階に応答する該中央プロセッ サ装置の捕捉制御の該段階は、割込みベクトルアドレス信号を横取りすることを 具備する、請求の範囲17記載の方法。 24.該コンピュータのシステムの作動開始の該段階に応答する該中央プロセッ サ装置の捕捉制御の該段階は、データストローブ信号を横取りすることを具備す る、請求の範囲17記載の方法。 25.該コンピュータのシステムの作動開始の該段階に応答する該中央プロセッ サ装置の捕捉制御の該段階は、アドレスストローブ信号を横取りすることを具備 する、請求の範囲17記載の方法。 26.該コンピュータのシステムの作動開始の該段階に応答する該中央プロセッ サ装置の捕捉制御の該段階は、データ準備完了の信号を横取りすることを具備す る、請求の範囲17記載の方法。 27.該コンピュータのシステムの作動開始を検出する該段階は、該コンピュー タのシステムのパワーアップを検出することを具備する、請求の範囲17記載の方 法。 28.該コンピュータのシステムの作動開始を検出する該段階は、該コンピュー タのシステムのハードシステムリセットを検出することを具備する、請求の範囲 17記載の方法。 29.該第1のクリティカルなプログラムの区域は入出力システム(BIOS)であ る、請求の範囲17記載の方法。 30.該クリティカルなプログラムの進行に応答し該中央プロセッサ装置の制御 を再捕捉すること、 該第2のプロセッサを用い該記憶装置における第2のクリティカルなプログラ ムの区域を検証すること、および、 該第2のクリティカルなプログラムの区域が該第2のプロセッサにより検証さ れると、該中央プロセッサ装置の制御を解放し該第2のクリティカルなプログラ ムを進行させること、 をさらに具備する、請求の範囲29記載の方法。 31.該第2のクリティカルなプログラムの区域は割込みベクトルアドレステー ブルである、請求の範囲30記載の方法。 32.該第2のクリティカルなプログラムの区域はオペレイティングシステム(D OS)である、請求の範囲30記載の方法。 33.該第2のクリティカルなプログラムの区域は作動開始時に自動的な実行(a utoexec・bat)を行うファイルである、請求の範囲30記載の方法。 34.該第2のクリティカルなプログラムの区域は、システムの形態制御(confi g・sys)のファイルである、請求の範囲30記載の方法。 35.該第2のクリティカルなプログラムの区域は信頼ある操作者により特定さ れるプログラムまたはデータの区域である、請求の範囲30記載の方法。 36.コンピュータのシステムの安全保障性能を向上させる装置で あって、該コンピュータのシステムは記憶装置および中央プロセッサ装置を包含 し、該中央プロセッサ装置はそれぞれアドレス信号、データ信号、および結合さ れる複数の制御信号を有し、第1の制御信号ラインを包含する該制御信号ライン のそれぞれの複数個の上で中央プロセッサ装置へまたはそれから提供される該複 数の制御信号は該複数の制御信号ラインの1つであり、該第1の制御信号ライン は第1の制御信号を包含し、該コンピュータのシステムは該記憶装置に記憶され る少くとも1つのクリティカルなプログラムの区域を有し、該安全保障性能を向 上させる装置は、 該第1の制御信号ラインを該中央プロセッサ装置と非接続にし該第1の制御信 号を実質的に横取りする手段、 該第1の制御信号ライン上に該第2の制御信号を介在させることにより、該第 1の制御信号に代って該中央プロセッサ装置へのまたはそれからの第2の制御信 号に置換する手段、 該記憶装置における該クリティカルなプログラムの区域を検証する手段、およ び 該クリティカルなプログラムの区域が検証されると、該第1の制御信号ライン を該中央プロセッサ装置へ再接続する手段、 を具備する装置。 37.該クリティカルなプログラムの区域は入出力システム(BIOS)である、請 求の範囲36記載の装置。 38.該クリティカルなプログラム区域は割込みベクトルアドレステーブルであ る、請求の範囲36記載の装置。 39.該クリティカルなプログラムの区域はオペレイティングシステム(DOS)で ある、請求の範囲36記載の装置。 40.該クリティカルなプログラムの区域は作動開始時に自動的な実行(autoexe c・bat)を行うファイルである、請求の範囲36記載の 装置。 41.該クリティカルなプログラムの区域はシステムの形態制御(config・sys) のファイルである、請求の範囲36記載の装置。 42.該クリティカルなプログラムの区域は信頼ある操作者により特定されるプ ログラムまたはデータの区域である、請求の範囲36記載の装置。 43.該コンピュータのシステムは複数のクリティカルなプログラムの区域を有 し、第2のクリティカルなプログラムの区域は該クリティカルなプログラムの区 域が検証された後に検証される、請求の範囲36記載の装置。 44.該第2のクリティカルなプログラムの区域は割込みベクトルアドレステー ブルである、請求の範囲43記載の装置。 45.該第2のクリティカルなプログラムの区域はオペレイティングシステム(D OS)である、請求の範囲43記載の装置。 46.該第2のクリティカルなプログラムの区域は作動開始時に自動的な実行(a utoexec・bat)を行うファイルである、請求の範囲43記載の装置。 47.該第2のクリティカルなプログラムの区域はシステムの形態制御(config ・sys)のファイルである、請求の範囲43記載の装置。 48.該第2のクリティカルなプログラムの区域は信頼ある操作者により特定さ れるプログラムまたはデータの区域である、請求の範囲43記載の装置。 49.該コンピュータのシステムはアプリケーションプログラムを実行するため の準備を行う3つの段階を進行させ、第1の段階はハードウェア内蔵の自己試験 であり、第2の段階は入出力(BIOS)のプログラムシステムの初期化であり、第 3の段階はオペレーティングシステムをブートすることであり、該装置は、 該ハードウェア内蔵の自己試験の段階の後、該BIOSプログラムシステム初期化 の手段に先立って該クリティカルなプログラムの区域を検証する手段をさらに具 備する、請求の範囲36記載の装置。 50.該コンピュータのシステムはアプリケーションプログラムを実行する準備 を行う3つの段階を進行させ、第1の段階はハードウェア内蔵の自己試験であり 、第2の段階は入出力(BIOS)プログラムシステム初期化であり、第3の段階は オペレーティングシステムをブートすることであり、該装置は、 該BIOSプログラムシステム初期化の手段の後、該オペレーティングシステムを ブートする該手段に先立って該クリティカルなプログラムの区域を検証する手段 、 を具備する請求の範囲36記載の装置。 51.該コンピュータのシステムはアプリケーションプログラムを実行する準備 を行う3つの段階を進行させ、第1の段階はハードウェア内蔵の自己試験であり 、第2の段階は入出力(BIOS)プログラムシステム初期化であり、第3の段階は オペレーティングシステムをブートすることであり、該装置は、 該オペレイティングシステムをブートする該手段の後、信頼ある操作者による 要請に従い該クリティカルなプログラムの区域を検証する手段、 をさらに具備する、請求の範囲36記載の装置。 52.コンピュータのシステムの安全保障性能を向上させる装置であって、該コ ンピュータのシステムは記憶装置および中央プロセッサ装置を包含し、該中央プ ロセッサ装置はそれぞれのアドレス信号、データ信号、および結合する複数の制 御信号を有し、第1の制御信号ラインを包含するそれぞれの複数の制御信号ライ ン上において該中央プロセッサ装置へまたはそれから提供される該複数の制御信 号は該複数の制御信号ラインの1つであり、該第1の制御信号ラインは第1の制 御信号を包含し、該コンピュータのシステムは該記憶装置に記憶される少くとも 1つのクリティカルなプログラムの区域を有し、該安全保障性能を向上させる装 置は、 第2のプロセッサを提供する手段、 該コンピュータシステムの作動開始を検出する手段、 該コンピュータシステムの作動開始を検出する該手段に応答し該中央プロセッ サ装置の制御を捕捉する手段、 該第2のプロセッサを用い該記憶装置における第1のクリティカルなプログラ ムの区域を検証する手段、および、 該第1のクリティカルなプログラムの区域が該第2のプロセッサにより検証さ れると、該中央プロセッサ装置の制御を解放し該クリティカルなプロセッサを進 行させる手段、 を具備する装置。 53.該コンピュータのシステムの作動開始を検出する該手段に応答し該中央プ ロセッサ装置の制御を捕捉する該手段は、 該中央プロセッサ装置を停止させる手段、 を具備する、請求の範囲52記載の装置。 54.該中央プロセッサ装置はクロック信号を受理するクロック信号入力部を包 含し、該コンピュータシステムの作動開始を検出する手段に応答し該中央プロセ ッサ装置の制御を捕捉する該手段は、 該中央プロセッサ装置への該クロック信号を横取りする手段、 を具備する、請求の範囲52記載の装置。 55.該コンピュータのシステムの作動開始を検出する手段に応答し該中央プロ セッサ装置の制御を捕捉する該手段は、 該第1の制御信号を横取りする手段、 を具備する、請求の範囲52記載の装置。 56.該第1の制御信号を横取りする該手段は、該第1の制御信号ラインを該中 央プロセッサ装置と非接続にし該第1の制御信号を実質的に横取りする手段、お よび、 該第1の制御信号ライン上に該第2の制御信号を介在させることにより該第1 の制御信号の代りに該中央プロセッサ装置へのまたはそれからの第2の制御信号 で置換する手段、 を具備する、請求の範囲55記載の装置。 57.該中央プロセッサ装置の制御を解放し該クリティカルなプログラムを進行 させる該手段は、該第1の制御信号ラインを該中央プロセッサ装置へ再接続する 手段を包含する、請求の範囲56記載の装置。 58.該コンピュータのシステムの作動開始の検出に応答し該中央プロセッサ装 置の制御を捕捉する該手段は、 割込みベクトルアドレス信号を横取りする手段、 を具備する、請求の範囲52記載の装置。 59.該コンピュータのシステムの作動開始の検出に応答し該中央プロセッサ装 置の制御を捕捉する手段は、 データストローブ信号を横取りする手段、 を具備する、請求の範囲52記載の装置。 60.該コンピュータのシステムの作動開始の検出に応答し該中央プロセッサ装 置の制御を捕捉する手段は、 アドレスストローブ信号を横取りする手段、 を具備する、請求の範囲52記載の装置。 61.該コンピュータのシステムの作動開始の検出に応答し該中央プロセッサ装 置の制御を捕捉する手段は、 データ準備完了の信号を横取りする手段、 を具備する、請求の範囲52記載の装置。 62.該コンピュータのシステムの作動開始を検出する該手段は、 該コンピュータのシステムのパワーアップを検出する手段、 を具備する、請求の範囲52記載の装置。 63.該コンピュータのシステムの作動開始を検出する該手段は、 該コンピュータのシステムのハードシステムリセットを検出する手段、 を具備する、請求の範囲52記載の装置。 64.該第1のクリティカルなプログラムの区域は入出力のシステム(BIOS)で ある、請求の範囲52記載の装置。 65.該クリティカルなプログラムの進行に応答し該中央プロセッサ装置の制御 を再捕捉する手段、 該第2のプロセッサを用いて該記憶装置における第2のクリティカルなプログ ラムの区域を検証する手段、および、 該第2のクリティカルなプログラムの区域が該第2のプロセッサにより検証さ れると、該中央プロセッサ装置の制御を解放し該第2のクリティカルなプログラ ムを進行させる手段、 をさらに具備する請求の範囲29記載の装置。 66.該第2のクリティカルなプログラムの区域は割込みベクトルアドレステー ブルである、請求の範囲30記載の装置。 67.該第2のクリティカルなプログラムの区域はオペレイティングシステム(D OS)である、請求の範囲30記載の装置。 68.該第2のクリティカルなプログラムの区域は作動開始時に自動的な実行(a utoexec・bat)を行うファイルである、請求の範囲30記載の装置。 69.該第2のクリティカルなプログラムの区域はシステムの形態制御(config ・sys)のファイルである、請求の範囲30記載の装置。 70.該第2のクリティカルなプログラムの区域は信頼ある操作者 により特定されるプログラムまたはデータの区域である、請求の範囲30記載の装 置。 71.コンピュータのシステムの安全保障性能を向上させる方法であって、該コ ンピュータのシステムは中央プロセッサ装置を包含し、該中央プロセッサ装置は 第1の回路板上の第1のソケットに挿入され、該中央プロセッサ装置はそれぞれ のアドレス信号、データ信号、および複数の制御信号が該第1のソケットを通し て結合され、第1の制御信号を含むそれぞれの複数の制御信号ライン上において 該中央プロセッサ装置へまたはそれから提供される該複数の制御信号は該複数の 制御信号ラインの1つであり、該第1の制御信号ラインは第1の制御信号を包含 し、該安全保障性能を向上させる方法は、 該中央プロセッサ装置を該第1のソケットから除去すること、 第2の回路板を該第1のソケットヘ挿入することにより該中央プロセッサを置 換し、該第2の回路板は該第1のソケットと実質的に同一の第2の回路板をさら に有するようにすること、 該中央プロセッサ装置を該第2の回路板上の該第2のソケットへ挿入すること 、および、 該第1の制御信号を横取りすること、 を具備する、方法。 72.該第1の制御信号を横取りする段階は、該第1の制御信号ラインを該中央 プロセッサ装置と非接続にすること、および、 該第1の制御信号ライン上に該第2の制御信号を介在させることにより該第1 の制御信号の代りに該中央プロセッサ装置へのまたはそれからの第2の制御信号 を置換すること、 を具備する、請求の範囲71記載の方法。 73.該第1の制御信号はクロック信号である、請求の範囲71記載 の方法。 74.該第1の制御信号は割込み信号である、請求の範囲71記載の方法。 75.該第1の制御信号は書込みストローブ信号である、請求の範囲71記載の方 法。 76.該第1の制御信号は読取りストローブ信号である、請求の範囲71記載の方 法。 77.該第1の制御信号はデータ準備完了の信号である、請求の範囲71記載の方 法。 78.それぞれのアドレス信号、データ信号、および複数の制御信号が結合され る第1のプロセッサであって、第1の制御信号ラインを含むそれぞれの複数の信 号ライン上において該第1のプロセッサへまたはそれから提供される複数の制御 信号は該複数の制御信号ラインの1つであり、該第1の制御信号ラインは第1の 制御信号を包含するもの、および、 第1のプロセッサへの該第1の制御信号を横取りし該第1の制御信号の代りに 第2の制御信号を置換する装置を包含する論理制御装置、 を具備する、コンピュータのシステム。 79.該第1の制御信号を横取りする該段階は、該第1の制御信号を該中央プロ セッサ装置と非接続すること、および、 該第1の制御信号ライン上において該第2の制御信号を介在させることにより 該第1の制御信号の代りに該中央プロセッサ装置へのまたはそれからの第2の制 御信号を置換すること、 を具備する、請求の範囲78記載の方法。 80.該第1の制御信号はクロック信号である、請求の範囲78記載の方法。 81.該第1の制御信号は割込み信号である、請求の範囲78記載の方法。 82.該第1の制御信号は書込みストローブ信号である、請求の範囲78記載の方 法。 83.該第1の制御信号は読取りストローブ信号である、請求の範囲79記載の方 法。 84.該第1の制御信号はデータ準備完了の信号である、請求の範囲78記載の方 法。 85.それぞれのアドレス信号、データ信号、および複数の制御信号が結合され る第1のプロセッサであって、第1の制御信号ラインを包含するそれぞれの複数 の制御信号ライン上において該第1のプロセッサへまたはそれから提供される複 数の制御信号は該複数の制御信号ラインの1つであり該第1の制御信号ラインは 第1の制御信号を包含するもの、 第1のプロセッサへの該第1の制御信号を横取りすることにより該第1のプロ セッサ装置を捕捉する多重プロセッサ論理制御装置、および、 第2のプロセッサ、 を具備し、該多重プロセッサ論理制御装置は該第1のプロセッサを捕捉し該第2 のプロセッサを選択的にエネイブルにする、コンピュータのシステム。 86.該第1の制御信号を横取りする該段階は、該第1の制御信号ラインを該中 央プロセッサ装置と非接続にすること、および、 該第1の制御信号ライン上において該第2の制御信号を介在させることにより 該第1の制御信号の代りに該中央プロセッサ装置へのまたはそれからの第2の制 御信号を置換すること、 を具備する、請求の範囲85記載の方法。 87.該多重プロセッサ論理制御装置は、 該第1のプロセッサへの該第1の制御信号を横取りしないことにより、該第2 のプロセッサに応答し該中央プロセッサ装置を解放する、請求の範囲85記載の方 法。 88.該多重プロセッサ論理制御装置は、 該第1の制御信号を第1のプロセッサへ再接続することにより、該第2のプロ セッサに応答し該中央プロセッサ装置を解放する、請求の範囲85記載の方法。 89.該第1の制御信号はクロック信号である、請求の範囲85記載の方法。 90.該第1の制御信号は割込み信号である、請求の範囲85記載の方法。 91.該第1の制御信号は書込みストローブ信号である、請求の範囲85記載の方 法。 92.該第1の制御信号は読取りストローブ信号である、請求の範囲85記載の方 法。 93.該第1の制御信号はデータ準備完了の信号である、請求の範囲85記載の方 法。 94.制御信号の第1の複数個を受理する複数の端子が結合される第1のプロセ ッサ、 第2のプロセッサ、および、 多重プロセッサ論理制御装置であって該第1のプロセッサへの該第1の複数の 制御信号の少くとも1つを横取りし該第1の複数の制御信号の該1つの代りに第 2の複数の制御信号の少くとも1つを置換するもの、 を具備し、該多重プロセッサ論理制御装置は該第1のプロセッサおよび該第2の プロセッサを選択的にエネイブルにする、多重のプロ セッサのシステム。 95.該第1の複数の制御信号の該1つはクロック信号である、請求の範囲94記 載の多重のプロセッサのシステム。 96.該第1の複数の制御信号の該1つは割込み信号である、請求の範囲94記載 の多重のプロセッサのシステム。 97.該第1の複数の制御信号の該1つは書込みストローブ信号である、請求の 範囲94記載の多重のプロセッサのシステム。 98.該第1の複数の制御信号の該1つは読取りストローブ信号である、請求の 範囲94記載の多重のプロセッサのシステム。 99.該第1の複数の制御信号の該1つはデータ準備完了の信号である、請求の 範囲94記載の多重のプロセッサのシステム。 100.複数の制御信号を受理する複数の端子が結合され複数のアドレス信号が 結合される第1のプロセッサ、 論理制御装置であって、該第1のプロセッサの予め定められたアドレス信号お よび予め定められた制御信号に対応する少くとも1つのクリティカルなプログラ ムの区域を監視し該クリティカルなプログラムの区域を修飾しようとする試行を 検出するもの、および、 該論理制御装置に応答し該クリティカルなプログラムの区域を修飾しようとす る試行を検出する警報装置、 を具備し、該論理制御装置は該警報装置に応答し、該複数の制御信号の少くとも 1つに割込みを行い、該第1の複数の制御信号の少くとも1つの代りに第2の複 数の制御信号の少くとも1つを置換する、多重のプロセッサのシステム。 101.該予め定められたクリティカルなプログラムの区域は入出力のシステム (BIOS)である、請求の範囲100記載の多重のプロセッサのシステム。 102.該予め定められたクリティカルなプログラムの区域は割込み ベクトルアドレステーブルである、請求の範囲100記載の多重のプロセッサのシ ステム。 103.該予め定められたクリティカルなプログラムの区域はオペレイティング システム(DOS)である、請求の範囲100記載の多重のプロセッサのシステム。 104.該予め定められたクリティカルなプログラムの区域は作動開始時に自動 的な実行(autoexec・bat)を行うファイルである、請求の範囲100記載の多重のプ ロセッサのシステム。 105.該予め定められたクリティカルなプログラムの区域はシステムの形態制 御(config・sys)のファイルである、請求の範囲100記載の多重のプロセッサシス テム。 106.該予め定められたクリティカルなプログラムの区域は信頼ある使用者に より特定されるプログラムまたはデータの区域である、請求の範囲100記載の多 重のプロセッサのシステム。 107.該複数の制御信号の該1つはクロック信号である、請求の範囲100記載の 多重のプロセッサのシステム。 108.該複数の制御信号の該1つは割込みの信号である、請求の範囲100記載の 多重のプロセッサのシステム。 109.該複数の制御信号の該1つは書込みストローブ信号である、請求の範囲1 00記載の多重プロセッサのシステム。 110.該複数の制御信号の該1つは読取りストローブ信号である、請求の範囲1 00記載の多重のプロセッサのシステム。 111.該複数の制御信号の該1つはデータ準備完了の信号である、請求の範囲1 00記載の多重のプロセッサのシステム。 112.複数の制御信号を受理する複数の端子が結合され複数のアドレス信号が 結合される第1のプロセッサ、および、該複数のアドレス信号および該複数の制 御信号に結合される、論理制御装置であっ て予め定められたアドレスおよび予め定められた制御の信号に応答し警報装置を 設定するもの、を具備する多重のプロセッサのシステム。 113.該警報装置は該複数の制御信号の少くとも1つを横取りし該複数の制御 信号の該1つの代りに相異なる制御信号に置換する手段を包含する、請求の範囲 112記載の多重のプロセッサのシステム。 114.該複数の制御信号の該1つはクロック信号である、請求の範囲112記載の 多重のプロセッサのシステム。 115.該複数の制御信号の該1つは割込みの信号である、請求の範囲112記載の 多重のプロセッサのシステム。 116.該複数の制御信号の該1つは書込みストローブ信号である、請求の範囲1 12記載の多重のプロセッサのシステム。 117.該複数の制御信号の該1つは読取りストローブ信号である、請求の範囲1 12記載の多重のプロセッサのシステム。 118.該複数の制御信号の該1つはデータ準備完了の信号である、請求の範囲1 12記載の多重のプロセッサのシステム。 119.該予め定められたアドレスはクリティカルなプログラムの区域に応答す る、請求の範囲112記載の多重のプロセッサのシステム。 120.該予め定められたクリティカルなプログラムの区域は入出力のシステム (BIOS)である、請求の範囲119記載の多重のプロセッサのシステム。 121.該予め定められたクリティカルなプログラムの区域は割込みのベクトル アドレスのテーブルである、請求の範囲119記載の多重のプロセッサのシステム 。 122.該予め定められたクリティカルなプログラムの区域はオペレーティング システム(DOS)である、請求の範囲119記載の多重のプ ロセッサのシステム。 123.該予め定められたクリティカルなプログラムの区域は作動開始時に自動 的な実行(autoexec・bat)を行うファイルである、請求の範囲119記載の多重のプ ロセッサのシステム。 124.該予め定められたクリティカルなプログラムの区域はシステムの形態制 御(config・sys)のファイルである、請求の範囲119記載の多重のプロセッサのシ ステム。 125.該予め定められたクリティカルなプログラムの区域は信頼ある操作者に より特定されるプログラムまたはデータの区域である、請求の範囲119記載の多 重のプロセッサのシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79930697A | 1997-02-13 | 1997-02-13 | |
US799,339 | 1997-02-13 | ||
US799,306 | 1997-02-13 | ||
US08/799,339 US5953502A (en) | 1997-02-13 | 1997-02-13 | Method and apparatus for enhancing computer system security |
PCT/US1998/002536 WO1998036517A1 (en) | 1997-02-13 | 1998-02-10 | Security coprocessor for enhancing computer system security |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001524229A true JP2001524229A (ja) | 2001-11-27 |
Family
ID=27122099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP53585198A Ceased JP2001524229A (ja) | 1997-02-13 | 1998-02-10 | コンピュータシステムの安全保障性能向上用の安全保障形共同プロセッサ |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1013023B1 (ja) |
JP (1) | JP2001524229A (ja) |
KR (1) | KR100543268B1 (ja) |
AT (1) | ATE308171T1 (ja) |
DE (1) | DE69832082D1 (ja) |
WO (1) | WO1998036517A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004531004A (ja) * | 2001-06-29 | 2004-10-07 | セキュアー システムズ リミテッド | コンピュータのためのセキュリティシステムおよび方法 |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2006065851A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法 |
JP2011243216A (ja) * | 2002-03-29 | 2011-12-01 | Intel Corp | 安全な環境を初期化する命令を実行するシステムおよび方法 |
JP2011243231A (ja) * | 2002-10-09 | 2011-12-01 | Intel Corp | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098054A (en) * | 1997-11-13 | 2000-08-01 | Hewlett-Packard Company | Method of securing software configuration parameters with digital signatures |
US6988250B1 (en) | 1999-02-15 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Trusted computing platform using a trusted device assembly |
DE60044844D1 (de) | 1999-02-15 | 2010-09-30 | Hewlett Packard Co | Kommunikation zwischen modulen in einer rechenvorrichtung |
EP1055990A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
EP1056010A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
GB2372594B (en) | 2001-02-23 | 2004-10-06 | Hewlett Packard Co | Trusted computing environment |
WO2002086684A2 (en) | 2001-04-24 | 2002-10-31 | Hewlett-Packard Company | An information security system |
GB0116568D0 (en) * | 2001-07-06 | 2001-08-29 | Ncipher Corp Ltd | Firmware validation |
US7103529B2 (en) * | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US7734926B2 (en) | 2004-08-27 | 2010-06-08 | Microsoft Corporation | System and method for applying security to memory reads and writes |
US7653802B2 (en) | 2004-08-27 | 2010-01-26 | Microsoft Corporation | System and method for using address lines to control memory usage |
US7822993B2 (en) | 2004-08-27 | 2010-10-26 | Microsoft Corporation | System and method for using address bits to affect encryption |
CN105706053A (zh) * | 2013-11-06 | 2016-06-22 | 英派尔科技开发有限公司 | 通过在数据中心处的协处理器的制图进行恶意攻击防止 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5121345A (en) * | 1988-11-03 | 1992-06-09 | Lentz Stephen A | System and method for protecting integrity of computer data and software |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5113522A (en) * | 1989-05-17 | 1992-05-12 | International Business Machines Corporation | Data processing system with system resource management for itself and for an associated alien processor |
GB9003890D0 (en) * | 1990-02-21 | 1990-04-18 | Rodime Plc | Method and apparatus for controlling access to and corruption of information in computer systems |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US5263147A (en) * | 1991-03-01 | 1993-11-16 | Hughes Training, Inc. | System for providing high security for personal computers and workstations |
EP0510244A1 (en) * | 1991-04-22 | 1992-10-28 | Acer Incorporated | Method and apparatus for protecting a computer system from computer viruses |
US5598531A (en) * | 1991-05-13 | 1997-01-28 | William Stanley Hill | Method and apparatus for preventing "disease" damage in computer systems |
WO1994012923A2 (en) * | 1992-11-30 | 1994-06-09 | Base 10 Systems, Inc. | A safety critical processor and processing method for a data processing system |
US5581794A (en) * | 1992-12-18 | 1996-12-03 | Amdahl Corporation | Apparatus for generating a channel time-out signal after 16.38 milliseconds |
-
1998
- 1998-02-10 WO PCT/US1998/002536 patent/WO1998036517A1/en active IP Right Grant
- 1998-02-10 EP EP98907414A patent/EP1013023B1/en not_active Expired - Lifetime
- 1998-02-10 KR KR1019997007325A patent/KR100543268B1/ko not_active IP Right Cessation
- 1998-02-10 AT AT98907414T patent/ATE308171T1/de not_active IP Right Cessation
- 1998-02-10 DE DE69832082T patent/DE69832082D1/de not_active Expired - Lifetime
- 1998-02-10 JP JP53585198A patent/JP2001524229A/ja not_active Ceased
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4676696B2 (ja) * | 2001-06-29 | 2011-04-27 | セキュアー システムズ リミテッド | コンピュータのためのセキュリティシステムおよび方法 |
JP2004531004A (ja) * | 2001-06-29 | 2004-10-07 | セキュアー システムズ リミテッド | コンピュータのためのセキュリティシステムおよび方法 |
US9361121B2 (en) | 2002-03-29 | 2016-06-07 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US10175994B2 (en) | 2002-03-29 | 2019-01-08 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US10042649B2 (en) | 2002-03-29 | 2018-08-07 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US10031759B2 (en) | 2002-03-29 | 2018-07-24 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
JP2011243216A (ja) * | 2002-03-29 | 2011-12-01 | Intel Corp | 安全な環境を初期化する命令を実行するシステムおよび方法 |
JP2014089753A (ja) * | 2002-03-29 | 2014-05-15 | Intel Corp | 安全な環境を初期化する命令を実行するプロセッサ、方法、システム及び媒体 |
US9990208B2 (en) | 2002-03-29 | 2018-06-05 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
JP2015043240A (ja) * | 2002-03-29 | 2015-03-05 | インテル コーポレイション | 安全な環境を初期化する命令を実行するシステムおよび方法 |
JP2011243231A (ja) * | 2002-10-09 | 2011-12-01 | Intel Corp | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
JP4501349B2 (ja) * | 2003-03-13 | 2010-07-14 | ソニー株式会社 | システムモジュール実行装置 |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
JP2006065851A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1013023A4 (en) | 2000-10-18 |
EP1013023A1 (en) | 2000-06-28 |
EP1013023B1 (en) | 2005-10-26 |
WO1998036517A1 (en) | 1998-08-20 |
ATE308171T1 (de) | 2005-11-15 |
KR20000071056A (ko) | 2000-11-25 |
DE69832082D1 (de) | 2005-12-01 |
KR100543268B1 (ko) | 2006-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6311273B1 (en) | Method and apparatus for enhancing computer system security | |
US6564326B2 (en) | Method and apparatus for enhancing computer system security | |
JP2001524229A (ja) | コンピュータシステムの安全保障性能向上用の安全保障形共同プロセッサ | |
Abbasi et al. | Ghost in the PLC: Designing an undetectable programmable logic controller rootkit via pin control attack | |
US10275598B2 (en) | Providing a secure execution mode in a pre-boot environment | |
EP2729896B1 (en) | Bios flash attack protection and notification | |
US7689817B2 (en) | Methods and apparatus for defeating malware | |
US7757098B2 (en) | Method and apparatus for verifying authenticity of initial boot code | |
TWI424693B (zh) | 具有橋接支持之平台啟動 | |
US20070271461A1 (en) | Method for managing operability of on-chip debug capability | |
US20040268135A1 (en) | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment | |
US20080222407A1 (en) | Monitoring Bootable Busses | |
WO2007118154A2 (en) | System and method for checking the integrity of computer program code | |
CN110659498A (zh) | 可信计算度量方法及其系统、计算机可读存储介质 | |
WO2022058459A1 (en) | Bootloaders | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 | |
CN110659497A (zh) | 可信启动控制方法及其装置、计算机可读存储介质 | |
CN108629185B (zh) | 服务器可信平台度量控制系统及其运行方法 | |
US11734457B2 (en) | Technology for controlling access to processor debug features | |
JP2001236132A (ja) | 耐タンパー性を与える方法及びプログラム | |
JP4394572B2 (ja) | セキュアモードまたは非セキュアモードでプログラムを実行するコンピュータアーキテクチャ | |
Abbasi et al. | Ghost in the plc vs ghostbuster: on the feasibility of detecting pin control attack in programmable logic controllers | |
EP4281893A1 (en) | Read-only memory (rom) security | |
WO2022213129A1 (en) | Read-only memory (rom) security | |
CN115310055A (zh) | 一种基于双看门狗的软件完整性保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050609 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070515 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070814 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080501 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
A313 | Final decision of rejection without a dissenting response from the applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A313 Effective date: 20090210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090414 |